JP2010533913A - ライセンスエンフォースメント - Google Patents

ライセンスエンフォースメント Download PDF

Info

Publication number
JP2010533913A
JP2010533913A JP2010516584A JP2010516584A JP2010533913A JP 2010533913 A JP2010533913 A JP 2010533913A JP 2010516584 A JP2010516584 A JP 2010516584A JP 2010516584 A JP2010516584 A JP 2010516584A JP 2010533913 A JP2010533913 A JP 2010533913A
Authority
JP
Japan
Prior art keywords
operations
predetermined number
counter
sam
brand
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010516584A
Other languages
English (en)
Inventor
バリー ホックフィールド
スティーブン マクスパデン
Original Assignee
アイティーアイ スコットランド リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイティーアイ スコットランド リミテッド filed Critical アイティーアイ スコットランド リミテッド
Publication of JP2010533913A publication Critical patent/JP2010533913A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Multimedia (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

予め定められた数のオペレーション、例えばブランド保護機能の認証を実行し、予め定められたオペレーション数を超える場合には、これ以降のオペレーションを実行しないようにされたブランド保護機能リーダ及び/又はライタ機器(6)。実行されたオペレーション数をカウントするカウンタ(70)を提供し、これにより予め定められたオペレーション数を超えるか否かを判断することができる。
【選択図】図2

Description

本発明は、ブランド保護管理システム(BPMS)においてライセンスをエンフォースメントするための方法及び装置に関する。特に、本発明は、統合されたセキュア・アプリケーション・モジュール及びライセンスエンフォースメントシステムにおけるセキュリティ機能リーダ/ライタに関する。
引用により本明細書に内容が組み込まれたPCT/GB2007/001248では、ブランド保護管理システムについて記載されている。同書において、商品には、認証情報を含む機械可読タグが備わっている。認証情報は、タグリーダを用いてタグから読み取られ、保存された認証データと比較されて、これにより、商品の真正性があるか否かを判断する。
多くの市場のグローバリゼーションにより、実際には、PCT/GB2007/001248のシステムは、広範な地理的区域にわたって分散されることになる。理解されるように、これの管理は複雑であり、高レベルのセキュリティ機能を要する。特定のセキュリティ上の問題に関する1つの態様は、ブランド所有者がシステムの使用に関してどのように課金されるかに関連したものである。
PCT/GB2007/001248
ISO/IEC ISO 7816−1 ISO/IEC ISO 7816−2 ISO/IEC ISO 7816−3 ISO/IEC ISO 7816−4 ISO/IEC ISO 7816−8 ISO/IEC ISO 7816−11
本発明の第1の態様によれば、ブランド所有者又はシステムユーザには、1つ又はそれ以上の指定された時間期間内でのブランド管理又は認証システムの無制限の使用に対してライセンスを発行することができ、或いは、認証数がモニタされ、これに応じてブランド所有者に課金することができる。何れの場合においても、システムプロバイダ及びブランド所有者の両方にとってセキュリティは重要である。
使用をモニタできるようにするために、本発明によれば、ブランド保護管理システムにおいて使用するためのブランド保護/タガント・リーダ及び/又はライタ機器が提供され、この機器は、予め定められた数のオペレーションを実行し、予め定められたオペレーション数を超える場合には、これ以降のオペレーションを実行しないように動作することができる。オペレーションは、ブランド保護機能/タガントの認証、及びブランド保護機能/タガントの発行又は登録のうちの少なくとも1つとすることができる。
実行されるオペレーション数を制限することにより、中央サーバを参照する必要なく、機器をオフラインで動作させると共に、システムプロバイダに対するライセンス付与条件のエンフォースメント及び収益生成も維持することができる。これは、「オペレーションベース」で使用がライセンス付与され、システムオペレータが事前にサービスに課金できることに起因する。これの利点は、セキュリティが脅かされた場合、機器が使用不能になる前に、実行されるオフライン認証の数が制限される点である。
無許可の相手によって認証される商品の数を制限することに加えて、オペレーション数の制限、又はオペレーションを実行することができる期間の制限によって、多数の虚偽認証要求が機器及び/又はブランド保護管理システムに送られて、そのセキュリティ対策を調査するのを阻止する。これによりシステムのセキュリティが向上する。
機器は、セキュリティ機能を読み取るためのリーダ、及び/又はセキュリティ機能を書き込むためのライタとすることができる。オペレーションは、走査されるセキュリティ機能、例えば、機械可読タグが認証されたものであるかどうかに関するチェックとすることができる。付加的又は代替的に、オペレーションは、機械可読タグなどのセキュリティ機能の発行を含むことができる。
機器は、1つ又はそれ以上の種類の機械可読のタガント/ブランド保護機能を読み取るように動作可能とすることができる。このようなタガントは、例えば、一次元又は二次元のバーコード、RFIDタグ、蛍光タグ、又は他のあらゆる適切なタガントタイプを含むことができる。
ほとんどの場合において、機械可読のブランド保護機能/タガントは、認証/管理される物品に物理的に取り付けられ、又は他の方法で組み込まれる。一部の場合において、ブランド保護機能/タガントは単に、物品自体の固有の機能を含むことができ、ブランド保護機能/タガント機器は、例えば可視の又は隠された機能を読み取るように構成されており、リーダ手段はこれを検出/読み取るように設計されている。従って、誤解を避けるため、本明細書で使用する用語「ブランド保護機能」又は「タガント」とは、認証される物品に取り付けられた物理的なタグ又はマーカに限定されず、物品自体に固有の可視又は隠された機能をも含む点は理解されるであろう。
予め定められたオペレーション数をモニタするためのカウンタを設けることができる。これは、機器から遠隔に配置することができ、この場合、機器は、遠隔地にコンタクトするように構成される。
或いは、カウンタは、機器内で、例えば機器ベースのセキュア・アプリケーション・モジュール(SAM)内に設けることができる。カウンタは、認証及び/又は登録オペレーションを実行するようにもされたSAM内に常駐することができる。既存のSAMのセキュアな処理及びストレージ機能を利用してカウンタを動作させることにより、機器の構成要素数を最小限にすることができ、カウンタは、セキュアな環境で保存及び動作させることができる。
カウンタは、専用ライセンス制御SAM内に配置することができる。これにより、システムサプライヤは、所要のセキュリティ度を有しないか、又は限定的なセキュア処理能力のみを有するシステムにおいて、カウンタの保護を保証することができる。
カウンタは、許容可能な増加オペレーション数、すなわち追加を反映するよう更新される前に、認証を要求するように適合させることができる。利用可能な認証を増やすためにカウンタを更新するためのアクセスは、鍵暗号化を用いた相互認証を介することができる。カウンタは、ブランド保護管理システムの信用管理システムから更新を受け取るように適合させることができる。カウンタは、カウンタへのアクセス操作専用の二次信用管理システムから更新を受け取るように適合させることができる。
SAMは、カウンタが閾値の予め定められたオペレーション数以内にある場合に、エラーコードを返すように構成することができる。機器は、カウンタが閾値の予め定められたオペレーション数以内にある場合に、ワーニングを送出するように適合させることができる。
カウンタは、機器による読み取り専用アクセスは許可するが、書き込みアクセスについては認証を要求するように適合させることができる。
カウンタは、ブランド所有者及び/又は機器及び/又はユーザ及び/又はオペレーション及び/又はセキュリティ機能に関連付けることができる。
機器において又はそこから遠隔的に複数のカウンタを提供することができる。機器は、機器から、ユーザから、又はタグからの情報を取得することによって、何れのカウンタを使用するかを判断するよう適合させることができる。カウンタの関連付けを制御できるようにすることによって、及び機器レベルで各カウンタを動作させることによって、システム管理の柔軟度の向上が達成される。
本発明の別の態様によれば、ブランド保護機能リーダ及び/又はライタによって実行されるオペレーション数をモニタし、実行された数と許容されたオペレーションの予め定められた数とを比較して、実際のオペレーション数が予め定められたオペレーション数を超える場合には、機器がそれ以上のオペレーションを実行しないようにする信号を生成する、セキュア・アプリケーション・モジュール(SAM)が提供される。セキュア・アプリケーション・モジュールは、機器内に常駐することができ、或いは取り外し可能とすることができる。
本発明の第3の態様によれば、本発明の第1の態様による機器から認証データを収集するため、及び/又は第2の態様に従ってSAMを介して収益収集を制御するためのシステムが提供される。
本発明の第4の態様によれば、BPMS内で収益を収集するための方法が提供され、本方法は、BPMSによって実行されるオペレーションをカウントするための少なくとも1つのカウンタを提供する段階と、閾値限度を提供する段階と、オペレーションを実行するための要求を受け取る段階と、カウンタの値を閾値限度と比較する段階と、カウンタが閾値限度内にある場合にのみ、要求されたオペレーションを実行する又は要求されたオペレーションの実行を許可する段階と、要求されたアクションが実行されたことを反映するようにカウンタを更新する段階とを含む。
ブランド保護管理システムのブロック図である。 ブランド保護管理システムと共に使用するための認証機器の概略図である。 ブランド保護管理システムと共に使用するための代替的認証機器の概略図である。 図2の機器を使用してセキュリティタグを初期化するための処理の概略図である。
以下の図面を参照しながら本発明を単に例証として説明する。
図1は、PCT/GB2007/001248の教示によるブランド保護管理システムを示している。これはブランド保護サーバ1を有し、製品流通網内の様々な場所において提供される、登録点(PoR)ブランド保護機能リーダ/ライタデバイス2と、認証点(PoA)リーダデバイス2と通信することができる。リーダデバイスは、認証される物品上のブランド保護機能/タガントを読み取るためのブランド保護機能リーダを含む。このようなタガントは、例えば、一次元又は二次元のバーコード、RFIDタグ、蛍光タグ、又は他のあらゆる適切なタガントタイプを含むことができる。リーダデバイスは、例えば、認証目的でユーザにより提供されたユーザ識別情報を読み取るためのスマートカードリーダなどのユーザ認証デバイスを含むことができる。一部の場合において、リーダデバイスはまた、書き込み能力を有することができるので、ブランド保護機能、例えばラベル内のタガントなどを読み取ること、並びにこれらを生成することができる。
PoRデバイスは、新しい、すなわち以前に認証されていない物品に適用されるブランド保護機能を開始点又は「登録」点で生成することができる。PoR及びPoAデバイスは、これらに最も適切なあらゆる標準通信方法、例えば、固定デバイスの場合のTCP/IP over LAN、或いは携帯用デバイス又はGSMの場合のWiFi、その他などを用いて、ブランド保護管理サーバシステムと通信する。1つ又はそれ以上のPoRリーダ/ライタデバイスを、WiFi又はイーサネット(Ethernet)(登録商標)などのローカルネットワーキングを用いて単一の登録点(PoR)制御デバイス、例えばクライアントのパーソナルコンピュータ(PC)にリンク/提供することができる。同様に、複数のPoAデバイスを同様の方法でメインPoAデバイス、例えばクライアントのパーソナルコンピュータ(PC)によってリンク/提供することができる。以下の説明において、「PoA/PoR機器」への言及は、PoAデバイス、又はPoRデバイス、或いはPoR及びPoAデバイスが組み合わされた単一の機器を意味することは理解されるであろう。
ブランド保護サーバ1には、プラットフォーム全体にわたってセキュリティを保証するための信用管理システム(TMS)3、及びブランド管理データを分析し保存し、ブランド関連機能又は作用を制御するためのブランド保護管理システム4が含まれる。また、サーバで提供されるのは、システム内の各PoR及びPoA機器の制御ポリシーを管理するための機器構成管理システム(ICMS)5である。ポリシーは、例えば、読み取られるブランド保護機能の種類、特定のブランド保護機能を認証するために用いられる処理の種類、リーダの使用が承認されたユーザのグレード又は役割、ワークフロー、すなわち、リーダを操作するユーザが取るべき段階を指定する制御又は構成情報、及び他のあらゆるブランド保護機能リーダ情報を含む。ICMS内に含まれるのは、通常はハードウェアセキュリティモジュール(HSM)上に実装される信用管理システムの構成要素、又は他の何らかのタンパー防止セキュリティ構成要素である。データは、中央TMSからこれを経由して現場の機器に流れる。ローカルセキュリティを保証するために、各PoR及びPoAデバイスは、自己の信用管理システム構成要素を含む。
図2は、ブランド保護管理システム(BPMS)と共に使用するための機器6を示している。機器6は、BPMSの代わりに商品又はリソース上のセキュアなタグと相互作用するように動作可能である。機器6は、入出力モジュール10、メモリ15、機器6内の全ての処理オペレーションを制御するためのコアプロセッサ25を有するコア処理サブシステム20、タグ固有機能抽出及び構成ブロック30、及び機密情報を保存、操作、及び/又は処理するためのセキュア・アプリケーション・モジュール(SAM)を有するセキュリティサブシステムを含む。デバイスの全ての構成要素に電力供給するための電力サブシステムもまた提供される。
入出力モジュール10は、例えば、キーパッド、スマートカードスロット、又は生体認証スキャナとすることができるユーザ入力50と、ユーザディスプレイ55とから成る。機器6には、一般的に、機器とは異なる地理的場所に物理的に配置されたTMSと通信するための、例えばLAN又はWiFiとすることができるインタフェース60を備える。機器ストレージ設備15は、変換された認証データのためのデータストア、及びブランド保護機能抽出モジュール30の構成を設定する構成データのためのデータストアを含む。構成の詳細は、製品ID、認証事象、これらのパラメータ、これらの順序付け、どのタグ技術が使用されるか、及び1つのブランド保護機能から読み取られたデータと同じ製品上の別のデータとの間にリンクがあるか否かを含む。構成データは、機器構成マネージャから機器にダウンロードされる。
タグ固有機能抽出及び構成ブロック30は、センサインタフェース35及びタグ固有プロセッサ40を含む。センサは、例えば、バーコードスキャナ、RFIDタグリーダ、又は他のあらゆる選択された機械可読タグリーダ及び/又はライタデバイスとすることができる。センサインタフェース35及びタグ固有プロセッサ40は、センサを制御し、タグの読み取り及び/又はタグへの書き込みを行うためにセンサと交換したデータを処理し、タグに関連する識別情報を抽出及び/又はタグを構成するようにする。タグから抽出されたデータは、機器構成要素の残り部分に情報伝達するために共通ブランド保護機能インタフェース45によって共通プラットフォームフォーマットに変換され、及び機器からタグに情報伝達するためにこの逆が行われる。
セキュリティを維持するために、機器6は、タグリーダとブランド保護管理サーバとの間の認証データの通信を処理し制御するためのセキュア・アプリケーション・モジュール(SAM)を含む。SAMは、認証情報を保存するため、及び/又は少なくとも部分的に認証要求を処理するための物理的及び論理的にセキュアなモジュールを提供する。SAM65は、BPMSの信用管理エージェントとしての役割を果たし、例えば、MAC又はデジタル署名などの暗号化されたチェックなど、例えば重複する検証可能なコンテンツを有するタグ機能を使用してタグを認証するためのセキュアな情報を処理し保存するようにされる。SAM65はまた、システムユーザによって事前に支払われた特定のオペレーションの数を保存するための1つ又はそれ以上のクレジットカウンタ70を含む。機器が複数のユーザに関してオペレーションを実行することになる場合、各ユーザには、1つ又はそれ以上の専用カウンタが指定されるので、これらのオペレーションは、他のユーザに関連するオペレーションとは独立してモニタすることができる。クレジットカウンタ70は、SAM65によってセキュアな方法で保存及び操作され、実行されるオペレーション数の妥当性を確認する明白な方法を提供する。SAM65にはまた、不成功のオペレーション、例えば、不成功の認証の数をカウントするカウンタが設けられている。
使用中、SAM65は、認証又はセキュリティタグの初期化など、特定のオペレーションが実行される前にカウンタ70の値をチェックするようにされる。要求されたオペレーションが唯一実行されるのは、カウンタ70によって示された許容オペレーション数が0よりも大きい場合である。この閾値に達すると、機器は、その特定のカウンタに関連するオペレーションに関して基本的に無効にされる。SAM65はまた、適切なオペレーションの完了時にカウンタ70をデクリメントするようにされている。オペレーションが完了しない場合には、不成功オペレーションカウンタがインクリメントされる。通常、不成功オペレーションカウンタは、予め定められた数よりも多い不成功事象が発生したときに、SAM65に通知するようにされている。この限界値に達すると、機器は無効にされる。これは、盗まれたオフライン認証機器が、鍵又は他のセキュリティパラメータを取得しようと企てて多数のデータ項目の認証を機器に求めることによる攻撃に使用されるのを防ぐのに役立つ。
デバイスが予想外にクレジットを使い果たすのを回避するために、SAM65はまた、ワーニング閾値を保存することができる。この場合、カウンタ70をデクリメントした後に、SAM65は、カウンタ値がワーニング閾値以下であるかどうかをチェックし、その場合、ワーニングタイプの信号を送出して、クレジットの追加を構成するための「低クレジット」ワーニングとして機器のユーザ又はオペレータに伝達される。
カウンタ70は、システムの使用からの収益収集を担当するBPMSのサプライヤ又はオーソリティによりアクセスされ、カウンタ70を更新するか、又はカウンタ70に新しいクレジットを適用することができる。カウンタ70にアクセスするためのアクセスポリシーは、SAM65によって制御される。これは、BPMSサプライヤに関連する鍵マテリアルの相互認証を必要とする。アクセス及び関連する認証のオペレーションは、TMSインフラストラクチャを利用してTMSによって実行される。代替的形態では、唯一の目的がライセンス管理である分離型又は分散型TMSアーキテクチャを提供することができる。この場合、SAM65は、分離型ライセンス管理TMSアーキテクチャによって生成されたセキュアなメッセージを介して提供されたサプライヤの鍵の受け入れ後に、カウンタへのアクセスを許可するようにされている。この形態により、サービスプロバイダとブランド保護機能サプライヤとが別々になったシステムにおいて、セキュアな収益収集を可能にする。
図3は、図2の機器の変形バージョンを示している。この場合、機器ベースのSAM65と共に、分離型、好ましくは取り外し可能なライセンス制御SAM75が提供される。取り外し可能SAM上に含まれるのは、実行されるオペレーション数をモニタするためのカウンタ70b、並びにオペレーションを完了するために為された試行数をモニタするための不成功オペレーションカウンタである。この実施形態では、自己のメモリ内に保存されたクレジットカウンタからクレジット値を直接取得するのではなく、機器SAM65は、オペレーション続行の許可を要求するメッセージをライセンス制御SAM75に送信する。ライセンス制御SAM75は、次に、カウンタ70bに問い合わせて、オペレーションを実行するための十分なクレジットがカウンタ70bにあるかどうかを判断し、「続行」メッセージを機器SAM65に返すか、又は「クレジットなし」エラーメッセージを機器プロセッサ20に送信する。ライセンス制御SAM75はまた、オペレーションが正常に完了した時に、クレジットカウンタ70bの値を適切に調整するようにされている。
SAM65及び/又は75は、例えば、スマートカードとすることができる。SAM、及び電気信号、通信プロトコル、及びアプリケーションプロトコルデータユニット(Application Protocol Data Unit、APDU)の詳細を説明する他の集積回路カード(Integrated Circuit Card、ICC)に関する明確に定義された一連の仕様があり、このような全てのモジュールは互換性を持つべきである。関連するISO7816仕様は、以下の参考文献で詳細に示す。
ISO/IEC ISO 7816−1、ICカード−接触型集積回路カード−−第1部 :物理特性、1998(修正2003)、
ISO/IEC ISO 7816−2、ICカード−集積回路カード−− 第2部:接触型カード−−接触の寸法及び位置、1999(修正2004)、
ISO/IEC ISO 7816−3、情報技術−−ICカード−−接触型集積回路カード−− 第3部:電子信号及び伝送プロトコル、1997(修正2002)、
ISO/IEC ISO 7816−4、ICカード−−集積回路カード−− 第4部:構成、セキュリティ、及び交換のためのコマンド、2005、
ISO/IEC ISO 7816−8、ICカード−−接触型集積回路カード−−第8部:セキュリティオペレーションのためのコマンド、2004、
ISO/IEC ISO 7816−11、生体認証法による個人の確認、2004
図2又は3の機器が認証デバイスとして使用されるときには、ユーザは、自己及び使用されるタグの種類を識別するので、タグ固有プロセッサ40は、走査されようとしているタグに関して必要な処理を識別することができるようになる。走査により、センサインタフェース35において代表信号が発生し、これがタグ機能のタグ固有の第1レベル処理及び抽出のためにタグ固有処理モジュール40に伝達される。タグ信号は、共通データフォーマットに変換され、真正性調査のためにSAM65に送られ、これによりタグのオフライン認証を可能にする。
真正性調査の前に、SAM65は、カウンタ70又は70bの値を取得する。カウンタ70又は70bによって示されたクレジットが不十分な場合、すなわち、カウンタが0の場合には、SAM65は、エラー信号を返し、これを用いてオペレーションを実行するのに利用可能なクレジットが不十分であることをユーザ及び/又はライセンシーに通知する。カウンタ70又は70bが、十分なクレジットが残っていることを示す場合、すなわち、そのオペレーションのカウンタ値が0よりも大きい場合には、SAM65は認証に進み、SAM65において、事象のセキュアな記録(合格/不合格/日付/時間/オペレータ、その他)が、これを署名又は暗号化することによって生成される。セキュアなデータは、機器メモリ15内に保存され、これに関連するヘッダがSAM65内に保存される。SAM65による認証後、SAM65は、適切なオペレーションが実行されたことを反映するために、カウンタ70又は70bをデクリメントさせる。SAM65は次に、カウンタ70又は70bの新しい値をワーニング閾値と比較する。新しいカウンタ値がワーニング閾値であるか又はこれを下回る場合、SAM65は信号を送出し、これが機器プロセッサ25によって解釈され、クレジットが使い果たされる前にクレジットの追加を準備すべきであるという「低クレジット」ワーニングとして機器のユーザ又はオペレータに伝達される。或いは、カウンタ70への読み取り専用アクセスが機器プロセッサ25に許可され、カウンタ70の値を機器のユーザ又はライセンシーに伝達できるようにし、或いは低クレジットワーニングを提供する。
図4は、マイクロコントローラベースのブランド保護機能(BPF)キャリアデバイスを発行するための段階を示している。第1に、BPFキャリアデバイス及び機器6は、互いに相互認証を行う。機器6は、BPFキャリアデバイスにコマンドを送信して、認証処理を開始する(100)。BPFキャリアデバイスは、乱数を生成して、適切な鍵を用いてその乱数に暗号化処理を実行する。暗号化された数字が機器6に返される。機器6は、SAM65がBPFキャリアデバイスに対して自己を認証できるようにするために、BPFキャリアデバイスからの暗号化された乱数を含むコマンドをSAM65に送信する(コマンド110)。SAM65は、個別化フラグをチェックして、タグの個別化が許可されているか否かを確認する(115)。個別化が許可されている場合、SAM65は、対応する鍵を使用して、BPFキャリアデバイスからの暗号化された乱数を解読する。SAM65は更に、自己の乱数を生成して、SAM65によって生成した乱数を、BPFキャリアデバイスによって生成された乱数と連結する(120)。次に、連結された数字が適切な鍵を用いて暗号化され、機器プロセッサに返される。
上述のように、SAM65は、不成功のオペレーション、この実施例では、最後に成功した認証事象からの不成功の認証事象の数を記録するカウンタを保存する。不成功の認証事象の最大数が発生すると、認証処理はブロックされる。これは、セキュリティ機構の詳細を取得しようと試みるためのシステムの偽造プロービングを防ぐ。認証の続行が許可されると、機器は、暗号化された連結数字をBPFキャリアデバイスに送信して、このデバイスがSAMを認証できるようにする(125)。次いで、BPFキャリアデバイスは、適切な鍵を用いて暗号化された数字を復号化し、BPFキャリアデバイスによって当初生成された乱数を抽出する。抽出されたこの乱数が、BPFキャリアデバイス上に保存された数字と比較される(130)。数字が一致すると、BPFキャリアデバイスは、SAM65によって生成された乱数を暗号化し、これを機器6に返し(135)、SAMがその後でBPFキャリアデバイスを認証できるようにする。暗号化された数字は、SAM65に送信され、SAM65がこの数字を復号化し、これをSAM65が生成した元の乱数と比較する(140)。復号化された数字が、SAM65上に保存された乱数と一致すると、SAM65は、相互認証の成功を示すメッセージを機器プロセッサ25に送信する(145)。一致しなかった場合、更なる試みを行う。上述のように、可能な試行数を制限する認証カウンタが、デバイスのセキュリティのプロービングを防ぐために、この処理において動作可能である。
ここで、BPFキャリアデバイスによって生成された乱数とSAM65によって生成された乱数との連結であるセキュアなメッセージング鍵を用いて、機器6とBPFキャリアデバイスとの間のセキュアなセッションが確立された。この後、機器は、タグの個別化状態を次のライフサイクル状態にセットするためのコマンドをBPFキャリアデバイスに発行する(150)。機器プロセッサは、そのBPFキャリアデバイスの個別化データを取得するためSAM65にコマンドを発行する(155)。SAM65は、顧客固有の鍵を自己のメモリから取得して、機密性を保証するために顧客鍵を暗号化し、真正性を保証するためにセキュアなメッセージング鍵を用いて署名を作成する。次いで、SAMは、暗号化された顧客鍵を機器に返す(160)。機器は、保護された情報をコマンドを介して送信し、BPFキャリアデバイスのEEPROMを暗号化された顧客鍵でプログラムする(165)。次いで、保護された後続PROGRAM EEPROMコマンドを発行して、BPFキャリアデバイスの正常動作のために必要となる可能性がある他のあらゆる重要なセキュリティパラメータ、例えば制限値又は比較値を付加する。
要求されたプログラムEEPROMコマンドの処理を完了させると、機器は、SAM65とBPFキャリアデバイスとの間で、上述の140−145と同様に、別の相互認証手順167を開始し、今回は、個別化処理を完了して、BPFキャリアデバイスが動作状態に移行できるようにする。相互認証167が成功すると、BPFキャリアデバイスは、自己の動作状態に切り替えて(170)、EEPROM内に保存された顧客鍵の使用を可能にすることができる。
個別化処理が正常に完了すると、機器6は、これを示すメッセージをSAM65に送信し、SAM65は、これに応じてクレジットカウンタ70の値をデクリメントする。クレジットカウンタ70が0に達すると、クレジットカウンタ70がリセットされて個別化許可フラグが再びセットされるまで、これ以上のあらゆる個別化オペレーションが発生しないように、個別化許可フラグはセットしない。クレジットカウンタ70は、BPMSサプライヤ又は許可された代表者によって、セキュアなフレームを用いてリセット、更新、又は追加することができる。これは、例えば、機器6をドッキング・ステーション内に配置するか、或いはPC又は端末にこれを接続することによるオンライン接続することを含む。セキュアなフレームは、Europay、MasterCard、及びVISA(EMV)によって定義されるようなスキームで決済企業によって採用されるような、セキュア・メッセージングなどの当該技術分野で公知の方法によって保護される。追加のためのオンライン接続にはまた、システム又はソフトウェアに対する何らかの更新のダウンロードが伴うことがある。機器プロセッサ25は、get credit counter value(クレジットカウンタ値の取得)コマンド175をSAM65に送信するように動作可能である。SAM65は次に、カウンタで追加が必要とされる前に個別化することができるBPFキャリアデバイスの数を返す(180)。機器6は、これを適切なユーザに伝達することができる。クレジットカウンタは、SAM65のEEPROM区域上に保存され、アプリケーションは、EEPROMのこの区域が早期に消耗されないように設計される。
当業者であれば、本発明の範囲から逸脱することなく、開示した構成の変形形態が可能である点は理解されるであろう。例えば、クレジットカウンタ70は、各オペレーションの完了時にデクリメントするとして説明したが、クレジットカウンタ70は、最後のクレジットカウンタのリセット以降に実行されたオペレーション数を保存し、オペレーションが実行されるたびにクレジットカウンタ70をインクリメントして、クレジットカウンタ70が上限閾値に達するとオペレーションの実行をブロックするなど、代替的方法で動作することができる点は理解されるであろう。
更に、SAM65は、1つのクレジットカウンタ70を有するとして説明したが、SAM65は、複数のクレジットカウンタ70を有することができる。各クレジットカウンタを異なるブランド所有者に割り当てること、及び/又はタグの認証又は発行などの異なるタスクに割り当てもしくはサブ割り当てすること、或いは、各カウンタをオペレータ又は場所などのリソースに割り当て又はサブ割り当てすることができる。このようにして、クレジットを機器又はリソースレベルで下方制御することができ、ライセンス又はBPMSプロバイダに対して多大な制御又は柔軟性を可能にする。本システムは、オンライン通信による追加を伴うオフラインオペレーションとして説明したが、オペレーションはまた、オンラインにすることができ、及び/又は追加は、他の手段、例えばオフラインの追加コード、例えばGSM移動電話のPay−As−You−Goスキームで使用されるのと同様のものを提供することにより行うことができる。従って、特定の実施形態の上記の説明は、例証として実施されたものであり、限定の目的ではない。当業者であれば、上述のオペレーションに重大な変更を行うことなく僅かな変更を行うことができる点は理解されるであろう。
6 機器
10 機器入出力サブシステム
15 メモリサブシステム
25 プロセッサシステム
30 タガント固有サブシステム
35 センサインタフェース
40 タガント固有処理
45 共通タガントインタフェース(CTI)
50 ユーザ入力(キーパッド、キーボード)
55 ユーザディスプレイ
65 セキュア・アプリケーション・モジュール(SAM)

Claims (25)

  1. 予め定められた数のオペレーションを実行し、前記予め定められたオペレーション数を超えた場合にはこれ以降のオペレーションを実行しないようにされたブランド保護機能リーダ及び/又はライタ機器。
  2. 前記オペレーションは、ブランド保護機能の認証、及びブランド保護機能の発行又は登録のうちの少なくとも1つである、
    ことを特徴とする請求項1に記載の機器。
  3. 前記実行されたオペレーション数をカウントし、これにより前記予め定められたオペレーション数を超えるか否かを判断するためのカウンタを備える、
    ことを特徴とする請求項1又は2に記載の機器。
  4. 遠隔配置されたカウンタと協働して、実行された前記オペレーション数をカウントし、これにより前記予め定められたオペレーション数を超えるか否かを判断するよう動作可能である、
    ことを特徴とする請求項1又は2に記載の機器。
  5. 前記カウンタは、予め定められた最大オペレーション数からデクリメントされ、これにより前記予め定められたオペレーション数を超えるか否かを判断する、
    ことを特徴とする請求項3又は4に記載の機器。
  6. 前記カウンタは、予め定められた最大オペレーション数までインクリメントされて、これにより前記予め定められたオペレーション数を超えるか否かを判断する、
    ことを特徴とする請求項3又は4に記載の機器。
  7. 前記予め定められたオペレーション数及び前記実行されたオペレーション数が、セキュア・アプリケーション・モジュール(SAM)内でモニタされる、
    ことを特徴とする前記請求項の何れかに記載の機器。
  8. 前記SAMが、前記機器から取り外し可能である、
    ことを特徴とする請求項7に記載の機器。
  9. 前記SAMは、認証及び/又は登録オペレーションを実行するか又はこれに関与するように更にされている、
    ことを特徴とする請求項7又は8に記載の機器。
  10. 認証及び/又は登録オペレーションを実行するか又は関与するために少なくとももう1つのSAMを備える、
    ことを特徴とする請求項7から9までの何れかに記載の機器。
  11. 前記予め定められたオペレーション数が変更可能である、
    ことを特徴とする前記請求項の何れかに記載の機器。
  12. 前記利用可能なオペレーション数を変更するためのコマンドを受け取るようにされている、
    ことを特徴とする前記請求項の何れかに記載の機器。
  13. 遠隔地から前記コマンドを受け取るようにされている、
    ことを特徴とする請求項12に記載の機器。
  14. セキュア・メッセージングを用いて前記コマンドを受け取るようにされている、
    ことを特徴とする請求項12又は13に記載の機器。
  15. 前記機器が前記予め定められたオペレーション数の定義された数以内にある場合にワーニングするための手段を含む、
    ことを特徴とする前記請求項の何れかに記載の機器。
  16. 前記予め定められたオペレーション数は、ブランド所有者及び/又は機器及び/又はユーザ及び/又はオペレーション及び/又はブランド保護機能又はセキュリティ機能に関連付けられる、
    ことを特徴とする前記請求項の何れかに記載の機器。
  17. 複数の予め定められたオペレーション数が定義され、各予め定められた数は、異なるブランド所有者及び/又はユーザ及び/又はオペレーション及び/又はブランド保護機能又はセキュリティ機能に関連付けられる、
    ことを特徴とする前記請求項の何れかに記載の機器。
  18. 前記予め定められたオペレーション数の各々は、自己所有の専用カウンタに関連付けられる、
    ことを特徴とする請求項17に記載の機器。
  19. 前記機器及び/又はユーザから、及び/又はタグからのデータを取得することによって、何れのカウンタを使用するかを識別するようにされている、
    ことを特徴とする請求項18に記載の機器。
  20. 前記実際のオペレーション数が前記予め定められた数に近づくか又は超えた場合に、前記予め定められたオペレーション数をリセット又はリフレッシュするための手段を含む、
    ことを特徴とする前記請求項の何れかに記載の機器。
  21. ユーザからの支払受領時に、前記予め定められた数をリセット又はリフレッシュする、
    ことを特徴とする請求項20に記載の機器。
  22. 一次元又は二次元のバーコード、RFIDタグ、蛍光タグのうちの1つ又はそれ以上を読み込む及び/又は書き込むようにされている、
    ことを特徴とする前記請求項の何れかに記載の機器。
  23. 請求項1から22の何れかに従って、機器から認証データを収集するようにされているブランド保護管理システム(BPMS)。
  24. ブランド保護管理システムの使用に対する収益を収集するための方法であって、
    前記システム内の1つ又はそれ以上のブランド保護機能リーダ及び/又はライタ機器によって実行されるオペレーション数をモニタする段階と、
    前記実行されたオペレーション数に基づいて課金する段階と、
    を含む方法。
  25. 予め定められた許容オペレーション数を設定する段階と、
    実行可能な前記オペレーション数を制限するように動作可能な1つ又はそれ以上の機器を提供する段階と、
    前記予め定められた数に基づいて収益を収集する段階と、
    を含む請求項24に記載の方法。
JP2010516584A 2007-07-18 2008-07-18 ライセンスエンフォースメント Pending JP2010533913A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0713988.4A GB0713988D0 (en) 2007-07-18 2007-07-18 Licence enforcement
PCT/GB2008/002468 WO2009010768A1 (en) 2007-07-18 2008-07-18 Licence enforcement

Publications (1)

Publication Number Publication Date
JP2010533913A true JP2010533913A (ja) 2010-10-28

Family

ID=38476537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010516584A Pending JP2010533913A (ja) 2007-07-18 2008-07-18 ライセンスエンフォースメント

Country Status (5)

Country Link
US (1) US20100211488A1 (ja)
EP (1) EP2168071A1 (ja)
JP (1) JP2010533913A (ja)
GB (1) GB0713988D0 (ja)
WO (1) WO2009010768A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150139405A (ko) * 2014-06-03 2015-12-11 주식회사 엘지씨엔에스 보안 접속 시스템 및 그 동작 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5773494B2 (ja) 2011-12-05 2015-09-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、制御方法及びプログラム
JP6344170B2 (ja) * 2014-09-12 2018-06-20 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
US10275605B2 (en) * 2017-06-19 2019-04-30 Xerox Corporation System and method for supporting secure document tags for use in traditionally unsupported workflows
CN108596696A (zh) * 2018-04-25 2018-09-28 广州东港安全印刷有限公司 一种基于rfid的票据管理方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143690A (ja) * 1996-11-14 1998-05-29 Toshiba Eng Co Ltd 改札機
JP2002342726A (ja) * 2001-05-17 2002-11-29 Tamura Electric Works Ltd Icカード端末装置
JP2003058659A (ja) * 2001-08-14 2003-02-28 Hitachi Electronics Service Co Ltd Idチップ付きブランド品判定サービスシステム
JP2004021827A (ja) * 2002-06-19 2004-01-22 Sony Corp 記録媒体、情報処理装置、記録媒体の使用方法および記録媒体の貸し出しシステム
JP2005276085A (ja) * 2004-03-26 2005-10-06 Toppan Printing Co Ltd 不正コピー防止用記録媒体、コンテンツ再生装置、不正コピー防止方法、及びプログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406269A (en) * 1991-07-05 1995-04-11 David Baran Method and apparatus for the remote verification of the operation of electronic devices by standard transmission mediums
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
US5895073A (en) * 1994-04-14 1999-04-20 Moore; Lewis J. Anti-counterfeiting system
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6820065B1 (en) * 1998-03-18 2004-11-16 Ascom Hasler Mailing Systems Inc. System and method for management of postage meter licenses
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
DE60106802T2 (de) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
AU2001292703A1 (en) * 2000-09-15 2002-03-26 Wonderware Corporation A method and system for animating graphical user interface elements via manufacturing/process control portal server
US20020128976A1 (en) * 2001-01-11 2002-09-12 Segue Software, Inc. Method and system for tracking software licenses and usage
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20030078891A1 (en) * 2001-10-18 2003-04-24 Capitant Patrice J. Systems and methods for providing digital rights management compatibility
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7270276B2 (en) * 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8049594B1 (en) * 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
US7830258B2 (en) * 2005-08-19 2010-11-09 Adasa, Inc. Systems, methods, and devices for converting and commissioning wireless sensors
US7551087B2 (en) * 2005-08-19 2009-06-23 Adasa, Inc. Handheld and cartridge-fed applicator for commissioning wireless sensors
US20070255965A1 (en) * 2006-04-15 2007-11-01 Elliot McGucken System and method for content marketplace, DRM marketplace, distribution marketplace, and search engine: the dodge city marketplace and search engine
US8027634B1 (en) * 2006-05-16 2011-09-27 Eigent Technologies Inc. RFID system for subscription services with multiple subscribers and/or devices
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8081304B2 (en) * 2006-07-31 2011-12-20 Visualant, Inc. Method, apparatus, and article to facilitate evaluation of objects using electromagnetic energy
US20080228513A1 (en) * 2006-12-08 2008-09-18 Mcmillan Joshua A Software license management
US20080195546A1 (en) * 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
US8738923B2 (en) * 2007-09-14 2014-05-27 Oracle International Corporation Framework for notifying a directory service of authentication events processed outside the directory service
US20090089111A1 (en) * 2007-09-27 2009-04-02 Xerox Corporation. System and method for automating product life cycle management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143690A (ja) * 1996-11-14 1998-05-29 Toshiba Eng Co Ltd 改札機
JP2002342726A (ja) * 2001-05-17 2002-11-29 Tamura Electric Works Ltd Icカード端末装置
JP2003058659A (ja) * 2001-08-14 2003-02-28 Hitachi Electronics Service Co Ltd Idチップ付きブランド品判定サービスシステム
JP2004021827A (ja) * 2002-06-19 2004-01-22 Sony Corp 記録媒体、情報処理装置、記録媒体の使用方法および記録媒体の貸し出しシステム
JP2005276085A (ja) * 2004-03-26 2005-10-06 Toppan Printing Co Ltd 不正コピー防止用記録媒体、コンテンツ再生装置、不正コピー防止方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150139405A (ko) * 2014-06-03 2015-12-11 주식회사 엘지씨엔에스 보안 접속 시스템 및 그 동작 방법
KR101696520B1 (ko) * 2014-06-03 2017-01-23 주식회사 엘지씨엔에스 보안 접속 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
WO2009010768A1 (en) 2009-01-22
GB0713988D0 (en) 2007-08-29
EP2168071A1 (en) 2010-03-31
US20100211488A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
US20220366413A1 (en) Payment system
US9916576B2 (en) In-market personalization of payment devices
US9740847B2 (en) Method and system for authenticating a user by means of an application
EP1645987B1 (en) Information processing apparatus, information processing method, and program
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP2003589B1 (en) Authentication information management system, server, method and program
JP2009532792A (ja) 製品認証システム
US9344281B2 (en) Detecting fraud using operational parameters for a peripheral
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JP5150116B2 (ja) Icカード及び読み書き装置
JP2010533913A (ja) ライセンスエンフォースメント
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
EP2753107B1 (en) Method and System for Processing a Data Transfer Related to a Data-Storing Card
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
CN112447007B (zh) 自动售货机和服务管理方法
KR100901297B1 (ko) 가상 가맹점 망 운용 시스템
JP4777706B2 (ja) 識別情報特定システム及び識別情報特定方法
KR200458538Y1 (ko) 통신망 상의 서버와 아이씨카드 사이의 종단간 보안채널 운용 시스템
KR101128583B1 (ko) 인증서 처리용 아이씨카드
KR20040028056A (ko) 스마트카드를 이용한 택시미터기의 요금제 조정 장치 및그 방법과, 그를 이용한 택시 요금 조정 시스템 및 그 방법
KR101130118B1 (ko) 현금영수증함을 이용한 현금영수증 발행 방법 및 시스템과 이를 위한 기록매체
JP2006072565A (ja) セキュリティ端末活性化システム及び活性化端末装置
KR20060093253A (ko) 카드 애플릿 후발급용 단말장치와 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130305

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140407