JP2005509231A - ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 - Google Patents
ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 Download PDFInfo
- Publication number
- JP2005509231A JP2005509231A JP2003544060A JP2003544060A JP2005509231A JP 2005509231 A JP2005509231 A JP 2005509231A JP 2003544060 A JP2003544060 A JP 2003544060A JP 2003544060 A JP2003544060 A JP 2003544060A JP 2005509231 A JP2005509231 A JP 2005509231A
- Authority
- JP
- Japan
- Prior art keywords
- user device
- data object
- value data
- stored value
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/28—Pre-payment schemes, e.g. "pay before"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Control Of Steam Boilers And Waste-Gas Boilers (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
・ チケット受領者がチケット発行者の正当性を確信できなければならない。
・ チケットが正当なユーザだけに渡される。すなわち、ユーザ以外の者によるチケットの受け取りおよび利用を不可能にする。
・ チケットのコピーが不正か否かを問わず、ユーザによるチケットのコピーが防止されなければならない。
・ ユーザがチケット回収機(回収システム)の正当性を確信できなければならない。
・ チケットが正当なチケット回収機のみに届けられる。すなわち、正当な回収機以外のエンティティによるチケットの受け取りおよび利用を不可能にする。
・ チケットの正当性を確保するために信頼できるメカニズムをチケット回収機に備えなければならない。
・ チケット回収機からユーザにチケットを返す場合、正当なユーザにチケットが確実に届けられなければならない。すなわち、ユーザ以外の者による返却チケットの受け取りおよび利用を不可能にする。
Claims (98)
- ストアドバリューデータオブジェクトに署名し、ユーザ装置に関連する第一公開鍵を用いてストアドバリューデータオブジェクトを暗号化し、ユーザ装置に対してストアドバリューデータオブジェクトを発行する発行システムと、
ユーザ装置で受信した前記発行システムからのストアドバリューデータオブジェクトを復号して安全に保持するためにユーザ装置の一部を占めるセキュリティ要素と、
ユーザ装置からストアドバリューデータオブジェクトを受信してストアドバリューデータオブジェクトの回収を実行する回収システムと、
を備えたストアドバリューデータオブジェクトを安全に管理するシステムであって、
前記セキュリティ要素が前記回収システムに関連する第二公開鍵を用いてストアドバリューデータオブジェクトを暗号化しかつ、
ストアドバリューデータオブジェクトを復号して、ストアドバリューデータオブジェクトに発行システムの署名が含まれていることを前記回収システムで認証することを特徴とするストアドバリューデータオブジェクトを安全に管理するシステム。 - 請求項1に記載のシステムにおいて、前記セキュリティ要素が少なくとも一つのプロセッサと関連メモリとを含む前記システム。
- 請求項2に記載のシステムにおいて、前記セキュリティ要素が更に、前記の少なくとも一つのプロセッサおよび関連メモリを収容する不正操作防止要素を含む前記システム。
- 請求項2に記載のシステムにおいて前記関連メモリが、発行システムによりストアドバリューデータオブジェクトを暗号化するために用いられる第一公開鍵に対応する第一秘密鍵を不揮発状態で格納するための、メモリ装置を含む前記システム。
- 請求項2に記載のシステムにおいて、前記セキュリティ要素がユーザ装置の一部を形成する一体モジュールを含む前記システム。
- 請求項2に記載のシステムにおいて、前記セキュリティ要素が取外し可能に接続されたモジュールを含む前記システム。
- 請求項6に記載のシステムにおいて、取外し可能に接続された前記モジュールがスマートカードを含む前記システム。
- 請求項1に記載のシステムにおいて、ユーザ装置が無線通信機能を備えたコンピューティング装置を含み、ストアドバリューデータオブジェクトの受信および回収時に前記の発行システムおよび回収システムと無線通信する前記システム。
- 請求項9に記載のシステムにおいて、前記コンピューティング装置が前記の発行システムおよび回収システムと通信するために少なくとも第一の無線インタフェースを含む前記システム。
- 請求項9に記載のシステムにおいて、前記の少なくとも一つの無線インタフェースが前記の発行システムおよび回収システムと通信するために第一、第二の無線インタフェースを含む前記システム。
- 請求項10に記載のシステムにおいて、前記第一の無線通信インタフェースが前記コンピューティング装置と無線通信ネットワークとの通信を可能にするセルラ通信インタフェースである前記システム。
- 請求項11に記載のシステムにおいて、前記コンピューティング装置がアクセスターミナルを含む前記システム。
- 請求項10に記載のシステムにおいて、前記第二の無線インタフェースがブルートゥース無線インタフェースを含む前記システム。
- 請求項10に記載のシステムにおいて、前記第二の無線インタフェースが赤外線無線インタフェースを含む前記システム。
- 請求項1に記載のシステムにおいて、前記発行システムがインターネット接続可能な発行システムを含む前記システム。
- 請求項15に記載のシステムにおいて、ユーザ装置がインターネット接続可能な無線通信ネットワークと通信するために少なくとも第一の無線通信インタフェースを含む前記システム。
- 請求項16に記載のシステムにおいて、ユーザ装置がWAP有効化(WAP−enabled)アクセスターミナルを含み、インターネット接続可能な前記発行システムがWAP有効化サーバを含む前記システム。
- 請求項1に記載のシステムにおいて、前記発行システムが、
ストアドバリューデータオブジェクト要求を受け取り、ストアドバリューデータオブジェクトを発行するための通信インタフェースと、
ストアドバリューデータオブジェクトの署名および暗号化を行う処理システムと、
ストアドバリューデータオブジェクトに署名する際に使用される発行システム秘密鍵を格納するメモリと、
を含む前記システム。 - 請求項1に記載のシステムにおいて、前記回収システムが、
ユーザ装置から回収要求およびストアドバリューデータオブジェクトを受信するための通信インタフェースと、
ユーザ装置から受信したストアドバリューデータオブジェクトを復号、認証する処理システムと、
受信ストアドバリューデータオブジェクトを復号する際に使用した回収システム秘密鍵を格納するメモリと、
を含む前記システム。 - 請求項1に記載のシステムにおいて更に、ユーザ装置がチケット発行システムから受信したストアドバリューデータオブジェクトの回収を行う際に前記第一の回収システムからユーザ装置に返された複数回使用型(multi−use)ストアドバリューデータオブジェクトを認証するための第二の回収システムを設けた前記システム。
- 請求項1に記載のシステムにおいて更に、ユーザ装置のセキュリティ要素で生成された迅速認証トークン(RVT)の回収を実行するための迅速認証システムを設け、ユーザ装置が回収システムにおいてストアドバリューデータオブジェクトの商品回収を行う際に、前記RVTの少なくとも一つの擬似乱数要素を決定するためのシード値を回収システムからユーザ装置に返す前記システム。
- ストアドバリューデータオブジェクトを安全に発行し回収するための安全なエージェントとしてのユーザ装置が、発行および回収システムにおいて少なくとも1つの無線通信インタフェースと、
少なくとも1つのプロセッサと関連メモリとを有し、
前記プロセッサと前記関連メモリは第一の秘密鍵を安全に格納し、発行システムから受け取ったストアドバリューデータオブジェクトを第一秘密鍵を用いて復号化しかつ復号化したストアドバリューデータオブジェクトを安全に格納し、回収システムにおいて公開鍵と生成バリューは回収システムから受信され公開鍵を用いて格納されたストアドバリューデータオブジェクトと生成バリューを暗号化し、復号化させてストアドバリューデータオブジェクトおよび生成されたバリューを回収システムへ伝送し、回収システムにおけるストアドバリューデータオブジェクトの伝送に応答するための安全要素において関連メモリからストアドバリューデータオブジェクトを消去する、
ことを特徴とする前記ユーザ装置。 - 請求項22に記載のユーザ装置において、前記の少なくとも一つの無線インタフェースが第一、第二の無線インタフェースを含む前記ユーザ装置。
- 請求項23に記載のユーザ装置において、前記第一の無線インタフェースがセルラ無線通信ネットワークと通信するために無線通信ネットワークインタフェースを含み、前記発行システムがセルラ無線通信ネットワークを介してユーザ装置にアクセス可能である前記ユーザ装置。
- 請求項24に記載のユーザ装置において、WAP有効化アクセスターミナルを設け、更に、前記発行システムがWAP有効化発行システムとして動作する前記ユーザ装置。
- 請求項23に記載のユーザ装置において、前記第二の無線インタフェースがローカル無線インタフェースであり、前記回収システムがユーザ装置に関してローカルとなり、前記セキュリティ要素と前記回収システムが前記第二の無線インタフェースを介して通信する前記ユーザ装置。
- 請求項23に記載のユーザ装置において、前記第二の無線インタフェースがブルートゥースインタフェースである前記ユーザ装置。
- 請求項23に記載のユーザ装置において、前記第二の無線インタフェースが赤外線インタフェースである前記ユーザ装置。
- 請求項23に記載のユーザ装置において、ストアドバリューデータオブジェクトが複数回使用型ストアドバリューデータオブジェクトの場合、前記セキュリティ要素がストアドバリューデータオブジェクトの回収時に前記回収システムから修正ストアドバリューデータオブジェクトを受信する前記ユーザ装置。
- 請求項22に記載のユーザ装置において更に、前記回収システムにおけるストアドバリューデータオブジェクトの回収処理後に、迅速認証動作の一部分として少なくとも一つの擬似乱数要素を生成するために、前記セキュリティ要素がシーケンス/パターン生成器を含む前記ユーザ装置。
- 請求項30に記載のユーザ装置において更に、セキュリティ要素のシーケンス/パターン生成器で生成される少なくとも一つの擬似乱数要素に依存する認証イメージを表示するために、ユーザ装置がディスプレイ画面を含む前記ユーザ装置。
- ストアドバリューデータオブジェクトの発行および回収を安全に管理する方法であって、
ユーザ装置に対して発行システムからストアドバリューデータオブジェクトを発行し、ユーザ装置に関連する第一公開鍵を用いて前記発行システムがストアドバリューデータオブジェクトを暗号化し、そして、ユーザ装置に認識される秘密鍵を用いてユーザ装置がストアドバリューデータオブジェクトを復号するステップと、
回収要求の生成時に前記回収システムからユーザ装置へ生成値および第二公開鍵を伝送するステップと、
ユーザ装置からの生成値およびストアドバリューデータオブジェクトを前記回収システムで受信し、ユーザ装置が第二公開鍵を用いてストアドバリューデータオブジェクトおよび生成値を暗号化するステップと、
前記回収システムに認識される秘密鍵を用いてストアドバリューデータオブジェクトおよび生成値を復号した後に、前記回収システムでストアドバリューデータオブジェクトおよび生成値を有効化するステップと、
を含む前記方法。 - 請求項32に記載の方法において更に、ユーザ装置が前記発行システムから受信したストアドバリューデータオブジェクトを、ユーザ装置の一部を占めるセキュリティ要素によって復号、格納するステップを含む前記方法。
- 請求項33に記載の方法において更に、前記回収システムから受信した生成値とセキュリティ要素に保持されるストアドバリューデータオブジェクトを、前記回収システムから受信した前記第二公開鍵を用いて暗号化するために前記セキュリティ要素を使用するステップを含む前記方法。
- 請求項34に記載の方法において更に、発行システムおよび回収システムにおける信頼性を有するエージェントとして、所定の入出力機能にしたがって前記セキュリティ要素を動作させるステップを含む前記方法。
- 請求項33に記載の方法において更に、ストアドバリューデータオブジェクトをユーザ装置から前記回収システムへの送信に応答して、前記セキュリティ要素からのストアドバリューデータオブジェクトを消去するステップを含む前記方法。
- 請求項32に記載の方法において、ユーザ装置から前記回収システムに返された生成値およびストアドバリューデータオブジェクトを有効化する前記ステップに、ユーザ装置から返された生成値と前記回収システムからユーザ装置に送られた生成値との一致を認証するステップを含む前記方法。
- 請求項32に記載の方法において、ユーザ装置から前記回収システムに返された生成値およびストアドバリューデータオブジェクトを有効化する前記ステップに、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証するステップを含む前記方法。
- 請求項38に記載の方法において、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証する前記ステップに、前記発行システムに関連する第二の秘密鍵を用いて前記回収システムでデジタル署名を有効化するステップを含む前記方法。
- 請求項38に記載の方法において、ストアドバリューデータオブジェクトに前記発行システムの署名があるか否かを認証する前記ステップに、別の回収システムに関連する第二の秘密鍵を用いて前記回収システムでデジタルサインを有効化するステップを含む前記方法。
- 請求項32に記載の方法において更に、生成値をノンス(nonce)として生成させるステップを含む前記方法。
- 請求項32に記載の方法において更に、前記発行システムをWAP有効化サーバとして構成するステップを含み、前記発行システムには更に特別に付す発行用MIME形式を生成しかつ応答する働きを有し、前記MIME形式で補足されるWAP手順にしたがってユーザ装置がストアドバリューデータオブジェクトを要求し、受け取ることを可能にする前記方法。
- 請求項32に記載の方法において、前記発行システムがユーザ装置から離れて位置し、更に、ユーザ装置と前記発行システムが無線通信ネットワークを介して相互に通信するステップを含む前記方法。
- 請求項32に記載の方法において、前記回収システムがユーザ装置に対してローカルであり、更に、ユーザ装置と前記回収システムがローカル無線信号方式によって相互に通信するステップを含む前記方法。
- 請求項32に記載の方法において更に、ユーザ装置によって回収されるストアドバリューデータオブジェクトが複数回使用型ストアドバリューデータオブジェクトである場合、前記回収システムからユーザ装置に修正されたストアドバリューデータオブジェクトを返すステップを含む前記方法。
- 請求項45に記載の方法において更に、前記回収システム秘密鍵を用いて複数回使用型ストアドバリューデータオブジェクトに署名することによって、前記回収システムでユーザ装置から受信した複数回使用型ストアドバリューデータオブジェクトを変更するステップを含む前記方法。
- 請求項45に記載の方法において更に、複数回使用型ストアドバリューデータオブジェクトにカウンター値を設定することによって、前記回収システムでユーザ装置から受信した複数回使用型ストアドバリューデータオブジェクトを変更するステップを含み、前記回収カウンター値がストアドバリューデータオブジェクトを構成するデータの一部である前記方法。
- 請求項32に記載の方法において更に、ユーザ装置から受信した生成値およびストアドバリューデータオブジェクトが有効化されている場合、ユーザ装置にシード値を返すステップを含む前記方法。
- 請求項48に記載の方法において更に、
迅速認証システムにおける第一の擬似乱数要素を含む認証シーケンスを受信するステップと、
第一の擬似乱数要素と、同一のシード値を認証システムにおいて用いることにより生成された第二の擬似乱数要素と、の一致を判定することにより認証シーケンスを有効にするステップと、
を含み、
さらにその際、ユーザ装置が前記回収システムから受信したシード値を用いて第一の擬似乱数要素を生成する前記方法。 - 請求項48に記載の方法において、迅速認証ポイントにおけるヒューマンオペレータによってユーザ装置で生成された認証イメージを認証するステップを含み、認証イメージが前記回収システムからユーザ装置に返されたシード値に依存する前記方法。
- 請求項50に記載の方法において、認証イメージのヒューマンオペレータによる前記認証ステップに、前記迅速認証システムに表示される参照イメージとユーザ装置に表示される認証イメージとのヒューマンオペレータによる比較ステップが含まれる前記方法。
- 請求項32に記載の方法において、ストアドバリューデータオブジェクトが電子チケットを含む前記方法。
- ストアドバリューデータオブジェクトを安全に格納する方法であって、
発行システムにおいてストアドバリューデータオブジェクト発行要求を受信するステップであって、前記発行システムがユーザ装置による発行要求に関する第一公開鍵へのアクセスを有し、
発行システムにおいて第一公開鍵を用いてストアドバリューデータオブジェクトを暗号化するステップと、
発行システムのユーザ装置において暗号化された受取りストアドバリューデータオブジェクトを伝送するステップであって、
前記ユーザ装置が第一公開鍵に対応する第一秘密鍵を用いてストアドバリューデータオブジェクトの復号化に適合する安全要素およびユーザ装置が第一公開鍵に対応した第一秘密鍵を用いてストアドバリューデータオブジェクトを暗号化し、
回収システムにおいてユーザ装置から回収要求を受け取るステップと、
回収要求に対応するユーザ装置に回収システムからの第二秘密鍵を送信するステップと、
前記回収システムにおいてユーザ装置からの第2公開鍵を用いて暗号化されたストアドバリューデータオブジェクトを受信するステップと、
前記回収システムにおいて第二公開鍵に対応する第二秘密鍵を用いてストアドバリューデータオブジェクトを復号化するステップと、
ストアドバリューデータオブジェクトが有効な場合に回収システムにおいてストアドバリューデータオブジェクトを回収するステップと、
を有する前記方法。 - 請求項53に記載の方法において更に、ユーザ装置から発行要求の一部分として前記第一公開鍵を受信するステップを含む前記方法。
- 請求項54に記載の方法において更に、ユーザ装置からユーザ証明書の一部として前記第一公開鍵を受信するステップを含む前記方法。
- 請求項55に記載の方法において更に、ユーザ装置の前記セキュリティ要素の第一公開鍵に関連する秘密鍵を保持するステップを含む前記方法。
- 請求項53に記載の方法において更に、リモート無線通信装置からWAPサーバにストアドバリューデータオブジェクトを要求し得るように、発行システムをWAP(Wireless Application Protocol)サーバとして構成するステップを含む前記方法。
- 請求項57に記載の方法において更に、WPKI(Wireless Application Protocol Public Key Infrastructure)の規定にしたがってWAPサーバで発行要求を受信するとともにストアドバリューデータオブジェクトを発行するステップを含む前記方法。
- 請求項53に記載の方法において更に、前記回収システムとユーザ装置が無線信号方式によって相互に通信するステップを含む前記方法。
- 請求項53に記載の方法において更に、前記回収システムからユーザ装置にノンスを送るステップを含む前記方法。
- 請求項60に記載の方法において、ユーザ装置の前記セキュリティ要素が、前記回収システムへ送られたストアドバリューデータオブジェクトを暗号化するためにノンスと前記第二公開鍵の両方を使用する方法であって、前記第二の秘密鍵およびノンスにしたがって前記回収システムにおいてユーザ装置から受信したストアドバリューデータオブジェクトを復号するステップを含む前記方法。
- 請求項53に記載の方法において更に、前記回収システムで前記第一公開鍵を受信するステップを含む前記方法。
- 請求項62に記載の方法において更に、前記第二公開鍵を用いて暗号化された前記回収履歴のあるストアドバリューデータオブジェクトをユーザ装置から前記回収システムに返送するステップを含む前記方法。
- 請求項63に記載の方法において更に、前記回収履歴のあるストアドバリューデータオブジェクトを、続けて一時的に有効化可能なストアドバリューデータオブジェクトと交換するステップを含む前記方法。
- 請求項64に記載の方法において更に、一時的有効化回数を、許容有効化規定試行回数として規定するステップを含む前記方法。
- 請求項65に記載の方法において更に、一時的有効化回数を、以後の有効化容認期間として定義するステップを含む前記方法。
- 請求項66に記載の方法において更に、ユーザ装置に関連する第一公開鍵を用いて暗号化されたシード値を、前記回収システムからユーザ装置へ返すステップを含む前記方法。
- 請求項67に記載の方法において更に、ユーザ装置による以後の回収試行の間に、シード値に基づいて一時的なストアドバリューデータオブジェクトを認証するステップを含む前記方法。
- 請求項68に記載の方法において、ユーザ装置による以後の回収試行の間に、シード値に基づいて暫定ストアドバリューデータオブジェクトを認証する前記ステップに、ユーザ装置から返された擬似乱数数字シーケンスをシード値および回収システム時刻値に基づいて認証するステップが含まれる前記方法。
- 請求項69に記載の方法において、ユーザ装置によりシード値およびユーザ装置の時刻値を用いて擬似乱数シーケンスが生成され、更に、回収システム時刻値を、ユーザ装置時刻値に関する基準時間に同期させるステップを含む前記方法。
- 請求項69に記載の方法において更に、回収システム時刻値を基準とする時間窓において、返された擬似乱数シーケンスを同様な擬似乱数シーケンス生成器で生成されたシーケンスと比較することによって、ユーザ装置から返された擬似乱数シーケンスを認証するステップを含む前記方法。
- 請求項64に記載の方法において更に、前記第一の回収システムにおけるストアドバリューデータオブジェクトの初期認証に比べ、低セキュリティ回収プロトコルを用いて第二の回収システムで暫定ストアドバリューデータオブジェクトを認証するステップを含む前記方法。
- ストアドバリューデータオブジェクトの回収方法であって、
ユーザ装置から第一の回収システムに提示されたストアドバリューデータオブジェクトを第一の認証手順にしたがって認証するステップと、
第二の認証手順によって続けて行われるより早い迅速認証に適応した迅速認証オブジェクトを返すステップと、
を含む前記方法。 - 請求項73に記載の方法において更に、ユーザ装置によって迅速認証オブジェクトから生成された迅速認証トークン(RVT)を、前記第一の認証手順より早い第二の認証手順にしたがって認証するステップを含む前記方法。
- 請求項74に記載の方法において、少なくとも第一の擬似乱数要素を含む認証シーケンスをRVTとして生成する際にユーザ装置によって使用されるシード値が迅速認証オブジェクトに含まれ、第二の認証手順によってRVTを認証するステップが、
迅速認証システムにおいてユーザ装置から認証シーケンスを受信するステップと、
ユーザ装置で使用されるものと同じシード値を用いて、第一の擬似乱数要素を、迅速認証システムで生成される第二の擬似乱数要素と比較することによってRVTを有効にするステップと、
を含む前記方法。 - 請求項75に記載の方法において、第一の擬似乱数要素がシード値およびユーザ装置時刻値に依存し、更に、
第一の擬似乱数要素とユーザ装置時刻値とを含む認証シーケンスを迅速認証システムで受信するステップと、
シード値およびユーザ装置時刻値にしたがって第二の擬似乱数要素を迅速認証システムで生成するステップと、
第一の擬似乱数要素を第二の擬似乱数要素と比較するとともに、ユーザ装置時刻値が迅速認証システム時刻値の所定の範囲内であることを認証することによってRVTを有効化するステップと、
を含む前記方法。 - 請求項75に記載の方法において、第一の擬似乱数要素がシード値およびユーザ装置時刻値に依存し、更に、
第一の擬似乱数要素を含む認証シーケンスを迅速認証システムで受信するステップと
シード値および迅速認証システム時刻値にしたがって第二の擬似乱数要素を迅速認証システムで生成するステップと
第一の擬似乱数要素を第二の擬似乱数要素と比較することによってRVTを有効にするステップとを含む前記方法。 - 請求項77に記載の方法において更に、迅速認証システム時刻値を、ユーザ装置時刻値に関連する時間基準に同期させるステップを含む前記方法。
- 請求項77に記載の方法において更に、ユーザ装置と迅速認証システム間の時刻相違を考慮して、第一の擬似乱数要素と比較するために複数の第二の擬似乱数要素を生成するステップを含む前記方法。
- 請求項73に記載の方法において更に、ユーザ装置の保持する迅速認証オブジェクトを迅速認証システムで有効化することができるように、迅速認証システムとして機能する第二の回収システムに迅速認証オブジェクトを渡すステップを含む前記方法。
- 請求項73に記載の方法において更に、迅速認証オブジェクトとして少なくともシード値を第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項81に記載の方法において、シード値に依存する少なくとも一つの擬似乱数属性を含む認証イメージがユーザ装置によって生成され、更に、その認証イメージをヒューマンオペレータによって認証するステップを含む前記方法。
- 請求項82に記載の方法において、認証イメージを時間的に変化させる前記方法。
- 請求項83に記載の方法において、認証イメージの時間的差異が、相対的に緩やかな変化である離散的成分を有するとともに、相対的に急激に変化する連続成分をも有することを含む前記方法。
- 請求項83に記載の方法において更に、ユーザ装置で生成された認証イメージの一つまたはそれ以上のダイナミック特性を管理する操作命令を迅速認証オブジェクトの一部として第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項83に記載の方法において更に、少なくともシード値に依存する認証イメージの少なくとも一つのダイナミック属性をヒューマンオペレータが認証するステップを含む前記方法。
- 請求項83に記載の方法において、ユーザ装置に表示される認証イメージに、画像情報とシード値の両方に依存する少なくとも一つの属性を持つ少なくとも一つのダイナミックイメージを含めるために、迅速認証オブジェクトの一部として画像情報を第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項87に記載の方法において、画像情報を送信する前記ステップに、ユーザ装置で表示される少なくとも一つのイメージを表す送信データを送信するステップが含まれる前記方法。
- 請求項88に記載の方法において、画像情報を送信する前記ステップに、認証イメージを含む少なくとも一つの視覚要素を生成する際にユーザ装置で使用される1セットの操作命令が含まれる前記方法。
- 請求項82に記載の方法において更に、迅速認証の一部として画像情報を前記第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項82に記載の方法において更に、ユーザ装置上に表示される認証イメージにユーザ認証イメージを含めるために、迅速認証オブジェクトの一部としてユーザ認証イメージを前記第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項91に記載の方法において更に、ユーザ装置に関連するユーザイメージに前記第一の回収システムでアクセスするステップと、
ユーザ認証イメージとしてユーザイメージをユーザ装置に送信するステップと、
を含む前記方法。 - 請求項92に記載の方法において、ユーザイメージにアクセスする前記ステップに、ユーザ装置から前記第一の回収システムに送られる証明書に含まれる位置アドレスを持つサーバにアクセスするステップが含まれる前記方法。
- 請求項82に記載の方法において更に、ユーザ装置上に表示される認証イメージが前記第一のイメージデータに依存する視覚イメージを含むように、迅速認証オブジェクトの一部として第一のイメージデータを前記第一の回収システムからユーザ装置へ送信するステップを含む前記方法。
- 請求項73に記載の方法において、迅速認証オブジェクトを返す前記ステップに、ユーザ装置のユーザへ物理的トークンを発行するステップを含む前記方法。
- 請求項73に記載の方法において、迅速認証オブジェクトに依存する認証イメージがユーザ装置で生成され、更に、
迅速認証オブジェクトに依存する参照イメージを迅速認証システムで生成するステップと、
ユーザ装置で生成された認証イメージが迅速認証システムで生成された参照イメージと実質的に合致するか否かをヒューマンオペレータが認証するステップと、
を含む前記方法。 - 請求項96に記載の方法において更に、参照イメージの生成に使用される迅速認証オブジェクトを迅速認証システムに供給するステップを含む前記方法。
- 請求項96に記載の方法において、ユーザ装置で生成される前記認証イメージがユーザ装置時刻値にも依存するイメージであり、さらに、迅速認証オブジェクトおよび迅速認証システム時刻値に依存する参照イメージを生成するステップを含む前記方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/008,174 US7315944B2 (en) | 2001-11-13 | 2001-11-13 | Secure handling of stored-value data objects |
PCT/US2002/032855 WO2003042225A2 (en) | 2001-11-13 | 2002-10-15 | Secure handling of stored-value data objects |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005509231A true JP2005509231A (ja) | 2005-04-07 |
JP2005509231A5 JP2005509231A5 (ja) | 2006-01-05 |
JP4434738B2 JP4434738B2 (ja) | 2010-03-17 |
Family
ID=21730161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003544060A Expired - Lifetime JP4434738B2 (ja) | 2001-11-13 | 2002-10-15 | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 |
Country Status (10)
Country | Link |
---|---|
US (3) | US7315944B2 (ja) |
EP (2) | EP1632917A3 (ja) |
JP (1) | JP4434738B2 (ja) |
KR (1) | KR101039487B1 (ja) |
CN (1) | CN100343882C (ja) |
AT (1) | ATE353459T1 (ja) |
AU (1) | AU2002343517A1 (ja) |
DE (1) | DE60218057T2 (ja) |
ES (1) | ES2278979T3 (ja) |
WO (1) | WO2003042225A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010526368A (ja) * | 2007-05-03 | 2010-07-29 | イージィ‐ペイ ピーテーイー リミテッド | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 |
US7926713B2 (en) | 2007-02-16 | 2011-04-19 | Sony Corporation | Settlement server, settlement request server and settlement execution terminal |
US7953977B2 (en) | 2004-03-12 | 2011-05-31 | International Business Machines Corporation | Security and ticketing system control and management |
JP2012524309A (ja) * | 2009-04-17 | 2012-10-11 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電子チケット処理の方法及び装置 |
JP2013110677A (ja) * | 2011-11-24 | 2013-06-06 | Mega Chips Corp | 通信システムおよび通信装置 |
KR20200090912A (ko) * | 2017-12-19 | 2020-07-29 | 어드밴스드 마이크로 디바이시즈, 인코포레이티드 | 노후 평균화를 위한 부팅시 의사 랜덤 논리 대 물리 코어 할당 |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US7694128B2 (en) * | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7870203B2 (en) * | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
US7275689B2 (en) * | 2003-09-05 | 2007-10-02 | Bcode Pty Ltd | Baggage check-in using short message device |
US20050070257A1 (en) | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7693797B2 (en) | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
JP4579618B2 (ja) * | 2004-08-16 | 2010-11-10 | ビットワレット株式会社 | 決済サーバ及び決済依頼サーバ |
US8635690B2 (en) * | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
WO2007131275A1 (en) * | 2006-05-12 | 2007-11-22 | John Thomas Riedl | Secure communication method and system |
FI121196B (fi) * | 2006-05-15 | 2010-08-13 | Teliasonera Finland Oyj | Menetelmä ja järjestelmä älykortin arvon lataamiseen |
DE102006033466A1 (de) * | 2006-07-19 | 2008-01-24 | Vodafone Holding Gmbh | Verfahren zum Auswählen und Entwerten von elektronischen Tickets durch ein nahfeldkommunikationsfähiges elektronisches Endgerät sowie Ticketterminal |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8533847B2 (en) * | 2007-05-24 | 2013-09-10 | Sandisk Il Ltd. | Apparatus and method for screening new data without impacting download speed |
US8924309B2 (en) * | 2007-08-08 | 2014-12-30 | Imation Corp. | Method of providing assured transactions by watermarked file display verification |
EP2213044B1 (en) | 2007-10-19 | 2020-05-06 | DataLocker Inc. | Method of providing assured transactions using secure transaction appliance and watermark verification |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8743223B2 (en) * | 2008-02-21 | 2014-06-03 | Microsoft Corporation | Linking captured images using short range communications |
US8555367B2 (en) * | 2008-03-12 | 2013-10-08 | Yahoo! Inc. | Method and system for securely streaming content |
US8904479B1 (en) * | 2008-03-28 | 2014-12-02 | Google Inc. | Pattern-based mobile device unlocking |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8116749B2 (en) | 2008-09-08 | 2012-02-14 | Proctor Jr James Arthur | Protocol for anonymous wireless communication |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US20120036076A1 (en) * | 2010-08-06 | 2012-02-09 | Jennifer Vanderwall | Prepaid distribution application and device |
EP2455921A1 (en) * | 2010-11-03 | 2012-05-23 | Gemalto SA | A system for accessing a service and corresponding portable device and method |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US8672221B2 (en) * | 2011-10-31 | 2014-03-18 | Ncr Corporation | System and method of securely delivering and verifying a mobile boarding pass |
US8504842B1 (en) | 2012-03-23 | 2013-08-06 | Google Inc. | Alternative unlocking patterns |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US10713675B2 (en) | 2012-09-28 | 2020-07-14 | Intel Corporation | Systems and methods for generation of incentive offers for on-road users |
DE102012022037A1 (de) * | 2012-11-09 | 2014-05-15 | Heidelberger Druckmaschinen Ag | Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9898726B2 (en) * | 2013-03-28 | 2018-02-20 | Glory Global Solutions (International) Limited | Security system |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
ES2627976T3 (es) * | 2013-04-19 | 2017-08-01 | Kapsch Trafficcom Ag | Procedimiento para la carga de una unidad de a bordo con un tique electrónico |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) * | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
WO2017015130A1 (en) * | 2015-07-17 | 2017-01-26 | Monotype Imaging Inc. | Providing font security |
BR112018002131A2 (pt) | 2015-08-17 | 2018-09-11 | Bytemark, Inc. | método em um dispositivo móvel, método para facilitar validação de tarifa, dispositivo móvel e unidade de controlador |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11257077B2 (en) * | 2017-11-30 | 2022-02-22 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
US11546327B2 (en) * | 2018-05-04 | 2023-01-03 | T-Mobile Usa, Inc. | Behavior-based photo identification |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0652188B2 (ja) * | 1989-01-25 | 1994-07-06 | 株式会社石田衡器製作所 | 料金秤装置、及び伝送媒体 |
US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
JPH1091866A (ja) | 1996-09-18 | 1998-04-10 | Hitachi Ltd | 電子マネー取り引きシステム |
US7137006B1 (en) * | 1999-09-24 | 2006-11-14 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
US6230268B1 (en) * | 1997-09-12 | 2001-05-08 | International Business Machines Corporation | Data control system |
JPH11145952A (ja) | 1997-11-13 | 1999-05-28 | Isa:Kk | 電子チケットおよびその認証方法 |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
JP3574559B2 (ja) | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
JPH11338347A (ja) | 1998-05-29 | 1999-12-10 | Hitachi Software Eng Co Ltd | 暗号鍵生成方法および暗号化方法 |
JP2000123095A (ja) | 1998-08-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子チケット記録媒体、処理方法及び処理装置 |
EP0980052B1 (en) | 1998-08-12 | 2006-07-12 | Nippon Telegraph and Telephone Corporation | Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses |
AUPP734298A0 (en) * | 1998-11-26 | 1998-12-24 | Aristocrat Leisure Industries Pty Ltd | Electronic casino gaming with authentication and improved security |
US6996716B1 (en) * | 1999-04-15 | 2006-02-07 | Avaya Technology Corp. | Dual-tier security architecture for inter-domain environments |
AU5048900A (en) | 1999-06-01 | 2000-12-18 | Regents Of The University Of California, The | System and method for delivering and examining digital tickets |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
JP4503143B2 (ja) | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
WO2001020509A1 (fr) | 1999-09-16 | 2001-03-22 | Matsushita Electric Industrial Co., Ltd. | Porte-monnaie electronique |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
AU1061601A (en) * | 1999-11-23 | 2001-06-04 | Sang-Won Jung | System and method of purchasing cyber ticket |
JP2001357202A (ja) * | 1999-12-06 | 2001-12-26 | Ebank Kk | 電子決済システム及び電子決済方法 |
US7065503B2 (en) * | 2000-01-14 | 2006-06-20 | Matsushita Electric Industrial Co., Ltd. | Cookie data stored on transportable recording medium |
AU2001245524B2 (en) | 2000-03-08 | 2007-06-14 | Ic Universe, Inc. | System and method for secured electronic transactions |
US20030105641A1 (en) * | 2000-03-17 | 2003-06-05 | Woodson Lewis | Electronic ticketing and validation system and method |
JP2001306987A (ja) | 2000-04-25 | 2001-11-02 | Nec Corp | 携帯電話機によるカード利用承認方法、カード決済システム及び装置 |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
US6985719B2 (en) * | 2000-12-21 | 2006-01-10 | Nokia, Inc. | Secure wireless backup mechanism |
US20020120499A1 (en) * | 2001-02-28 | 2002-08-29 | Te-Kai Liu | System and method for membership vending |
US7366756B2 (en) * | 2001-07-09 | 2008-04-29 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for securing privacy of chat participants |
US7353281B2 (en) * | 2001-08-06 | 2008-04-01 | Micron Technology, Inc. | Method and system for providing access to computer resources |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
US20030069967A1 (en) * | 2001-10-10 | 2003-04-10 | International Business Machines Corporation | Shared authorization data authentication method for transaction delegation in service-based computing environments |
-
2001
- 2001-11-13 US US10/008,174 patent/US7315944B2/en active Active
-
2002
- 2002-10-15 AT AT02780463T patent/ATE353459T1/de not_active IP Right Cessation
- 2002-10-15 AU AU2002343517A patent/AU2002343517A1/en not_active Abandoned
- 2002-10-15 EP EP05110957A patent/EP1632917A3/en not_active Withdrawn
- 2002-10-15 DE DE60218057T patent/DE60218057T2/de not_active Expired - Lifetime
- 2002-10-15 KR KR1020047005980A patent/KR101039487B1/ko active IP Right Grant
- 2002-10-15 EP EP02780463A patent/EP1444242B1/en not_active Expired - Lifetime
- 2002-10-15 ES ES02780463T patent/ES2278979T3/es not_active Expired - Lifetime
- 2002-10-15 CN CNB028223845A patent/CN100343882C/zh not_active Expired - Lifetime
- 2002-10-15 WO PCT/US2002/032855 patent/WO2003042225A2/en active IP Right Grant
- 2002-10-15 JP JP2003544060A patent/JP4434738B2/ja not_active Expired - Lifetime
-
2007
- 2007-11-16 US US11/941,325 patent/US8151329B2/en not_active Expired - Fee Related
-
2008
- 2008-08-21 US US12/195,485 patent/US8122489B2/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953977B2 (en) | 2004-03-12 | 2011-05-31 | International Business Machines Corporation | Security and ticketing system control and management |
US8528104B2 (en) | 2004-03-12 | 2013-09-03 | International Business Machines Corporation | Security and ticketing system control and management |
US7926713B2 (en) | 2007-02-16 | 2011-04-19 | Sony Corporation | Settlement server, settlement request server and settlement execution terminal |
JP2010526368A (ja) * | 2007-05-03 | 2010-07-29 | イージィ‐ペイ ピーテーイー リミテッド | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 |
JP2012524309A (ja) * | 2009-04-17 | 2012-10-11 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電子チケット処理の方法及び装置 |
JP2013110677A (ja) * | 2011-11-24 | 2013-06-06 | Mega Chips Corp | 通信システムおよび通信装置 |
KR20200090912A (ko) * | 2017-12-19 | 2020-07-29 | 어드밴스드 마이크로 디바이시즈, 인코포레이티드 | 노후 평균화를 위한 부팅시 의사 랜덤 논리 대 물리 코어 할당 |
JP2021507390A (ja) * | 2017-12-19 | 2021-02-22 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated | 寿命平均化のためのブート時の物理コア割り当てに関する論理的な疑似ランダム |
JP7421480B2 (ja) | 2017-12-19 | 2024-01-24 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 寿命平均化のためのブート時の物理コア割り当てに関する論理的な疑似ランダム |
Also Published As
Publication number | Publication date |
---|---|
JP4434738B2 (ja) | 2010-03-17 |
ES2278979T3 (es) | 2007-08-16 |
DE60218057D1 (de) | 2007-03-22 |
US7315944B2 (en) | 2008-01-01 |
CN100343882C (zh) | 2007-10-17 |
US20080061137A1 (en) | 2008-03-13 |
AU2002343517A1 (en) | 2003-05-26 |
CN1585774A (zh) | 2005-02-23 |
EP1444242B1 (en) | 2007-02-07 |
US20030093667A1 (en) | 2003-05-15 |
KR101039487B1 (ko) | 2011-06-08 |
EP1632917A2 (en) | 2006-03-08 |
WO2003042225A2 (en) | 2003-05-22 |
US8151329B2 (en) | 2012-04-03 |
US20080307231A1 (en) | 2008-12-11 |
DE60218057T2 (de) | 2007-06-21 |
US8122489B2 (en) | 2012-02-21 |
EP1444242A2 (en) | 2004-08-11 |
ATE353459T1 (de) | 2007-02-15 |
KR20040053196A (ko) | 2004-06-23 |
EP1632917A3 (en) | 2006-08-16 |
WO2003042225A3 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434738B2 (ja) | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 | |
US20030093695A1 (en) | Secure handling of stored-value data objects | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
US5864667A (en) | Method for safe communications | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
EP1241826A2 (en) | Cryptographic key management method | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20030069792A1 (en) | System and method for effecting secure online payment using a client payment card | |
JPH118619A (ja) | 電子証明書発行方法及びシステム | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
WO2000039958A1 (en) | Method and system for implementing a digital signature | |
JP2004532484A (ja) | 取引認証の方法並びに装置 | |
KR100598573B1 (ko) | 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템 | |
JP2000215280A (ja) | 本人認証システム | |
JP3493024B1 (ja) | 情報処理システム及び情報処理方法 | |
JP3082882B2 (ja) | Icクレジットカードシステム | |
JPH1165443A (ja) | 個人認証情報の管理方式 | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
TWI677842B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール | |
JP2006243984A (ja) | 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法 | |
JPH10255005A (ja) | 利用者認証方式 | |
JPH10222563A (ja) | 電子度数による支払方法および装置 | |
KR20050009336A (ko) | 신용카드 또는 제 증명에 대한 보안 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050914 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060331 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060331 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20070406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080714 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080925 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090612 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091217 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4434738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |