JP2018055698A - 暗号化装置のフィンガープリントを作成するシステム及び方法 - Google Patents
暗号化装置のフィンガープリントを作成するシステム及び方法 Download PDFInfo
- Publication number
- JP2018055698A JP2018055698A JP2017211869A JP2017211869A JP2018055698A JP 2018055698 A JP2018055698 A JP 2018055698A JP 2017211869 A JP2017211869 A JP 2017211869A JP 2017211869 A JP2017211869 A JP 2017211869A JP 2018055698 A JP2018055698 A JP 2018055698A
- Authority
- JP
- Japan
- Prior art keywords
- payload
- fingerprint
- poi
- data
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 186
- 230000008859 change Effects 0.000 claims description 33
- 230000001010 compromised effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 87
- 230000008569 process Effects 0.000 description 64
- 238000012550 audit Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 25
- 238000002347 injection Methods 0.000 description 24
- 239000007924 injection Substances 0.000 description 24
- 238000012545 processing Methods 0.000 description 23
- 230000004044 response Effects 0.000 description 21
- 238000012795 verification Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000026676 system process Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 206010011906 Death Diseases 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- HTRJZMPLPYYXIN-UHFFFAOYSA-N 2-acetamido-3-[[4-[(2-acetamido-2-carboxyethyl)sulfanylcarbothioylamino]phenyl]carbamothioylsulfanyl]propanoic acid Chemical compound CC(=O)NC(C(O)=O)CSC(=S)NC1=CC=C(NC(=S)SCC(NC(C)=O)C(O)=O)C=C1 HTRJZMPLPYYXIN-UHFFFAOYSA-N 0.000 description 1
- 101150010802 CVC2 gene Proteins 0.000 description 1
- -1 CVV2 Proteins 0.000 description 1
- 102100038909 Caveolin-2 Human genes 0.000 description 1
- 101000740981 Homo sapiens Caveolin-2 Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 244000037459 secondary consumers Species 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
- Collating Specific Patterns (AREA)
Abstract
【解決手段】P2PEシステム160に動作可能に接続されるSecuRED装置104を含む。P2PEマネージャ166は、SecuRED装置からの特定の形式のデータを含む第1のペイロードを受信し、SecuRED装置の特定の形式の1つ又は複数の別々のセクションのそれぞれのセクション形式を含む、フィンガープリントを作成し、少なくとも1つのデータベースにおいてSecuRED装置のフィンガープリント及び一意の識別子の記録を記憶し、SecuRED装置から受信する各後続のペイロードの形式と、装置のフィンガープリントとを比較し、装置が不正アクセスされたか否かを判断する。
【選択図】図1A
Description
アカウントデータ:限定はされないが、PAN、銀行支店コード、カード保有者氏名、有効期限、サービスコード、磁気ストライプデータ(又はチップデータ)、カードセキュリティコード(例えばCAV2、CVC2、CVV2、CID等)、1つ又は複数の暗証(PIN)番号及び/又はPINブロック等のカード保有者データ及び/又は慎重に扱うべき認証データを指し得る。
PCIセキュリティ審議会:PCIデータセキュリティ基準を管理する、元々はAmerican Express、Discover Financial Services、JCB、MasterCard Worldwide及びVisa Internationalによって形成された審議会。種々のPCIセキュリティ審議会の要件を満たすことによって、ビジネスは「PCI準拠」又は「PCI有効」であるとみなされることができる。
状態(複数の場合もあり):POI装置等の特定の装置の記録可能な状態及び/又は状況。種々の状態及び/又は状況は、「新規」、「アクティブ」、「紛失(lost)」、「盗難」、「改ざん」、「損傷」、「誤動作」、「隔離」、「修理済み」、「リタイア」及び「破壊」を含むことができる。
概説
本発明のシステム及び方法は、包括的には、暗号化プロセスの管理、暗号化装置の管理、(ポイントツーポイント暗号化装置を含む)暗号化装置の検証処理、並びに、暗号化装置の管理、割り当て及び状態変更の報告に関する。特定の実施形態によると、本発明のシステム及び方法は、復号装置及びそれらのそれぞれのペイロード(例えばスワイプデータの出力等)の処理を追跡する。本明細書における開示から、本明細書において記載する暗号化プロセスの管理は、幾つかの実施形態では、PCI有効及び準拠しているものとすることができることを理解されたい。
ここで図面を参照すると、図1A及び図1Bは、高レベルの例示的なP2PEマネージャ並びに支払い環境及びプロセスを示している。概して、図1A及び図1Bは、製造業者(例えば製造業者102)からマーチャント(例えばマーチャント132)への例示的な加盟店端末(POI)装置の例示的な経路、並びに、例示的なPOI装置に関連する種々のプロセス及び状態の変更を示している。図1A及び図1Bは、P2PEシステム160によって受信されるデータ、P2PEシステムにおいて生じる例示的な高レベルのデータ処理、及び、例示的な支払いサイクルを更に示している。
図2A及び図2Bは、図1A及び図1Bのそれぞれの例示的なP2PEシステムの例示的なシステムアーキテクチャを示すブロック図である。これらのアーキテクチャ構成要素は、装置及びペイロードの(例えば復号のための)セキュアな処理のための包括的なプロセスであって、セキュアな装置取扱いプロセス300、マーチャントデータプロセス400A及び400B、並びに、支払いシステムプロセス500A及び500Bに体系化される。これらの主要な構成要素は、専ら例示的であることが意図され、本明細書におけるシステム及び方法の説明を補助するのに使用される。理解されるように、以下のアーキテクチャ構成要素は、任意の好適な方法で動作可能に接続されることができ、好適なプロセッサ、データベース、ファイアウォール等を含むことができる。さらに、本明細書において説明する種々の構成要素は、任意の好適な方法で分散され、動作可能に接続されることができる。例えば、種々の実施形態では、以下で説明するアーキテクチャ構成要素は、同じ部屋で物理的に接続されるとともに位置付けられることができるか、及び/又は、インターネット若しくはプライベートネットワークを介して接続されることができ、遠隔に位置付けられることができる。
図3に関連して、本明細書においてセキュアなPOI取扱いシステム300をより十分に記載する。特定の実施形態によるセキュアなPOI取扱いシステムは、POI装置350を製造して、セキュアな取扱い手順を介してキーインジェクション設備(KIF)502に出荷する加盟店端末製造業者302(例えば図1A/図1Bの製造業者102)を含む。KIF502は、POI装置350に暗号化キーをインジェクトし、POI装置350をマーチャントにセキュアに出荷する。POI装置350は、本明細書において更に記載するようなマーチャントデータプロセス400A及び400Bに含まれる。
マーチャントデータシステム(Merchant Data System)
図2A/図2Bに示されている実施形態に示されているように、マーチャントデータシステム400は、支払い取引を受信するように展開されるPOI装置350、及び、支払い取引プロセッサ416A/416Bに動作可能に接続されるPOI装置350を含む。図2Aにおいて、支払い取引プロセッサ416Aは、支払いシステムプロセス500の一部として示されている(例えば、支払いシステムは、支払いシステム取引プロセッサ416Aをマーチャントに提供する)。図2Bは、支払いシステムプロセス500から排除されるような第三者の取引プロセッサ416(例えば第三者の取引プロセッサ416Bは、マーチャント又は好適なパートナ等によって支払いシステム以外の関係者により提供される)。例示的なマーチャントデータプロセス400A及び例示的なマーチャントのP2PE報告プロセス400Bを、図4A及び図4Bにそれぞれ関連して本明細書においてより十分に記載する。マーチャントは、任意の好適なコンピューティング装置、販売時点装置(point of sale devices)、サーバ、データベース、プロセッサ等を含むことができる。
図2A/図2Bに示されている実施形態では、支払いシステム500は、KIF502、P2PE管理システム510及びハードウェアセキュリティモジュール(hardware security module : HSM)560を含む。図2Aでは、支払いシステム500は、(上記で説明したような)支払いシステム取引プロセッサ416Aも含む。
例示的なPOI取扱いプロセス(図3)
図3は、図2A/図2Bに示されているような例示的なセキュアな装置取扱いプロセス300の高レベルのフロー図を示している。種々の実施形態では、このPOI取扱いプロセスは、POI装置のセキュアな一連の保管を確認することを助けることができる。簡潔にまとめると、特定の実施形態では、POI装置が異なる事業体から運搬されるとともに取扱われるときに、POIマネージャは、種々の状態をPOI装置に割り当てる。これらの(及び他の)特定の実施形態では、POIマネージャは、POI装置のペイロードの復号を促進する前に、POI装置に正しい状態のシーケンスが割り当てられていることを確認する。このセキュアなPOI取扱いプロセスは、特定の実施形態では、製造の時点からマーチャントにおける展開の時点までの間に、POI装置の運搬中に、POI装置が改ざん及び/又は(例えば不正なPOI装置と)取り替えられているか否かを特定することを助ける。図3に示されており、直後に記載するようなPOI取扱いプロセス300は、このPOI取扱いプロセスの少なくとも1つの実施形態の説明を助けることができる。
上記の図3を参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。当業者には理解されるように、特定のPOI装置は、例えば、支払い処理コンピューティング装置への接続、付加的なソフトウェアセットアップ等のような、マーチャントによる更なるセットアップを必要とし得る。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3]
特定のPOI装置は、ペイロードに付加的なデータを含むように構成することができる。特定の実施形態によると、特定のPOI装置は、ペイロードにキーシリアル番号(「key serial number :KSN」)及び/又は装置のシリアル番号(「device serial number : DSN」)を含むように構成されている(例えば、キーシリアル番号は、HSMが、種々の暗号化されたトラック及び本明細書において説明するような装置のシリアル番号を復号して特定のPOI装置を識別するべき方法を示す)。これらの(及び他の)実施形態では、KSN及びDSNは、文字又は16進形式で形式化されることができる。更なる実施形態では、特定のPOI装置は、それぞれが文字若しくは16進形式で形式化され得る(又は空であり得る)ハードウェアバージョン番号及び/又はファームウェアバージョン番号を含むように構成されている。当業者には理解されるように、ペイロードの上記構成要素は、任意の好適な形式で形式化されることができ、任意の好適な方法でペイロードに配置されることができる。例えば、上記のTRACK1データは、FORMAT及び/又はCIPHEREDデータの前又は後にくることができる。同様に、トラックデータは任意の他の順序であるものとすることができる(例えば、TRACK3データはTRACK1データの前にくることができる)。さらに、KSN又はDSNデータは、ペイロード文字列のいずれかの場所に位置することができる。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3][_KSN][_DSN][_HWV_HARDWARE][_FMV_FIRMWARE]
として形式化することができる。
ステップ436において、特定のPOI装置は、ペイロードを支払い処理システムに送信するように構成されている。特定の実施形態によると、特定のPOI装置は、ペイロードを支払い処理のために第三者に送信するように構成されている。少なくとも1つの実施形態では、システムは、ペイロードを、P2PE管理システム510に関連する支払い処理システムに送信するように構成されている。幾つかの実施形態では、システムは、ペイロードを、支払いプロセッサに送られる前に、処理のために任意の好適な中間段階に送信するように構成されている。簡潔にするために、本文書のこのセクションは、上記のいずれかを意味し得る支払い処理システムに言及する。
上記の図4Aを参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。これらの(及び他の)実施形態では、マーチャントは、1つ又は複数の監査報告を生成し、POI装置(及びマーチャントが保有する任意の他のPOI装置)の状態を保証することが必要とされ得る。特定の実施形態によると、本明細書におけるシステム及び方法は、情報を集めてそのような監査報告を生成するように構成されている。
図5A及び図5Bは、P2PE管理システム(例えばP2PE管理システム510)によって行われる例示的なプロセスである。図5Aは、例示的なペイロード完全性検証プロセスであり、図5Bは、ペイロード完全性検証プロセスの一部として使用することができる例示的なフィンガープリント作成プロセスである。
図5Aを参照すると、システムは、ステップ530において、装置により生成されたペイロードを受信するように構成されており、ペイロードは、暗号化された情報及び装置のシリアル番号を含む。種々の実施形態では、システムは、支払い加盟店端末装置(例えばクレジットカードスワイプ装置)からペイロードを受信するように構成されている。特定の実施形態では、システムは、健康記録コンピューティング装置(例えば、システムによる記憶のために慎重に扱うべき健康記録を送信する装置)からペイロードを受信するように構成されている。更なる実施形態では、システムは、ペイロードを、金融情報(例えば預金口座情報等)に関連するコンピューティング装置から受信するように構成されている。また更なる実施形態では、システムは、運転免許番号、社会保障番号等のような慎重に扱うべき情報を送信する装置等の、任意の他の好適な装置からペイロードを受信するように構成されている。
概して、図5Bは、装置のフィンガープリントを生成する例示的なプロセスを示している。図5Bから開始して、システムは、ステップ531において、ペイロードを装置から受信するように構成されている。システムは、例えば、ステップ530に関して上記で説明した任意の好適な装置等の任意の好適な装置からペイロードを受信するように構成することができる。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_KSN][_DSN]
上記の例を引き続き参照すると、「CIPHERED」は、暗号化アルゴリズムであり、例えば、RAW(データは暗号化されていない)、TDES(DES DUKPT)又はAES(AES DUKPT)であり得る。さらに、この例では、各TRACKは、1、2又は3「+」及びCHR文字列「+」HEX形式の数の文字列「+」HEX形式の数の文字列で形式化される。したがって、この例では、上記のTRACK1は、1+CHR+HEX+HEXとして形式化される。この例では、フィンガープリントは、FORMATがHEX形式であり、CIPHEREDがTDESであり、TRACK1が1+CHR+HEX+HEX形式であり、TRACK2が2+CHR+HEX+HEX形式であり、KSN(キーシリアル番号)がHEX形式であり、DSN(装置のシリアル番号)がHEX形式である。したがって、システムは、この例では、
HEX_TDES_1+CHR+HEX+HEX_2+CHR+HEX+HEX_HEX_HEX
のフィンガープリントを作成するように構成することができる。
図6〜図14は、本発明のシステム及び方法の種々のシーケンスを示すUML図を示している。特に、図6〜図14は、ポイントツーポイント暗号化(P2PE)取引の例示的なプロセスを示しており、ペイロードは、暗号化されたデータ、暗号化されていないデータ又は双方を含み得る。当業者には、これらの例示的なプロセスを、限定はされないが、エンドツーエンド暗号化取引を含む任意のタイプの取引において使用することができることが理解されるであろう。ライフライン及び主要なプロセス構成要素を、全体を通して使用する(例えば、QSAPIは、存在する場合はどこでも、図6〜図14にわたってQSAPI602によって表される)。
図6を参照すると、ライフラインqsapi−process−3.8.php602は、図示の実施形態では、QuickswipeAPI(「QSAPI602」)を介してP2PE管理システム機能の大部分をインプリメントする。当業者には、QSAPI602機能を、任意の好適な数のAPI、スクリプト及び/又は機能によってインプリメントしてもよいことを理解されたい。単純及び簡潔にするために、QSAPI602のみを説明する。特定の実施形態によると、図6に示されているように、QSAPI602は、限定はされないが、装置、装置コントローラ及びpoiクラスのインスタンスを含む、本明細書において記載するような様々な処理の態様をカプセル化する特殊な「.PHPクラス」をインスタンス化することから開始する。
図8を参照すると、本明細書において説明する例示的な装置キャプチャプロセスは、特定の装置のペイロードが装置のシリアル番号を含む実施形態において具体化される。QSAPI602は、例えば、装置のペイロード形式(例えばXML、16進数文字列等)、装置のペイロードの一部が暗号化されるか否かの指示、含まれるトラックの数等を含む、特定の装置のペイロードの特定の特徴を識別する文字列(例えば、本明細書及び図7に示されている例示的なプロセスにおいて説明するような装置のフィンガープリント)の装置クラス608を呼ぶ。装置のペイロード形式が判断された後で、種々の実施形態では、QSAPI602は、装置のシリアル番号、装置のフィンガープリント、及び、装置のペイロードの一部が暗号化されるか否かを示すフラグを用いて装置コントローラクラス612の方法captureDevice()を呼ぶ。
図9を参照すると、種々の実施形態によると、POIマネージャ910が、一連の装置の保管を追跡する。種々の実施形態によると、POIマネージャ910は、幾つかのアクティビティに関与する「.PHPクラス」の集合として具体化される。幾つかの実施形態では、POIマネージャ910は、QSAPI602によってポストされた要求のタイプに基づいて、装置コントローラクラス612等の適切なコントローラクラスに戻る。図9に示されているように、POIマネージャ910は、特定の装置のペイロードが暗号化されていない(例えば、但し復号されているはずである)ため、特定の装置(例えば、上記の実施形態において説明した特定の装置)の復号をディセーブルにする指示を受信する。図9に示されている実施形態では、特定の装置はQuickswipeデータベース606においてディセーブルにされ、disable_dateが、その時点の日時の値に設定される。POIマネージャ910は、特定の装置の状態をPOIデータベース920において改ざんに変更する。
図10を参照すると、QSAPI602は、種々の実施形態では、シリアル番号が分かっている全ての装置についての、各失敗した暗号化の試みを追跡する。特定の実施形態によると、特定の装置の情報が初めて捕捉されると、システムは、新たな行をdevice_useテーブルに加え、failed_countを0にセットするとともにmax_failed_countをハードコード限界(5、10等)に設定する。1つ又は複数の実施形態では、ペイロードが特定の装置から受信されるたびに、QSAPI602は検証チェックを実行する。更なる実施形態では、QSAPI602は、検証チェックが失敗するたびにfailed_count値をインクリメントする。また更なる実施形態では、failed_countがmax_failed_countハードコード限界(例えば2、5、7、10、20等)に達すると、システムは、特定の装置をディセーブルにする(例えば特定の装置から受信されるペイロードをそれ以上復号しない)。特定の実施形態では、システムは、検証チェックを合格するたびにfailed_count値を0にリセットするように構成することができる。幾つかの実施形態では、システムは、中間の合格した検証チェックがあったか否かに関係なく、検証チェックを失敗するたびにfailed_count値をインクリメントするように構成することができる。例示的な装置ディセーブルプロセスは図9に関して上記で記載した。
特定の装置のペイロードが暗号化されたデータを含むと判断すると、QSAPI602は、図11に示されている例示的なプロセスに従う。本明細書において説明するように、種々の実施形態では、特定の装置のペイロードは、復号キー値がベースキーから派生された回数を示す整数値を含む。幾つかの実施形態では、HSM装置608は、暗号化キーを、ベースキーのその内部コピーから派生させ、派生された暗号化キーを使用して特定の装置のペイロード内の暗号化されたデータを復号する。
図12は、例示的なキーインデックス更新シーケンスを示している。図12の実施形態に示されているように、システムは、特定の装置に関連するキーインデックスが変更されたと判断すると、上記で説明したように特定の装置をディセーブルにするように構成されている。
図13を参照すると、図示の実施形態では、QSAPI602は、ペイロードを特定の装置から受信すると、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含むか否かを(例えば、特定の装置に関連するフィンガープリント及び/又は他の適切な記録をチェックすることによって)判断する。ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含まない場合、QSAPI602は、エラー応答をユーザに送り、プロセスの実行を終了する。このシーケンスを続けると、システムが、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ若しくは双方(又は任意の好適なトラックの数)を含むと判断すると、特定の実施形態では、QSAPI602は、トラック1、トラック2又は双方の検証に進む。特定の実施形態によると、カードトラックデータは、番号0〜9の非空文字列であるものとし、これは、validator.class.php1320においてmod10チェックに合格する。1つ又は複数の実施形態では、システムは、カードトラック番号の成功裏に検証されたカードの場合に、装置コントローラクラス612が特定の装置の(上記で説明したような)device_use.failed_countをゼロ(0)にリセットするように構成されている。
ここで、本発明のシステム及び方法の種々の態様を記載する。当業者には、以下の態様のいずれかが、以下で述べる任意の他の態様又は本明細書において記載する特徴を組み込み、含むことができることが理解されるであろう。したがって、以下の態様は、態様の任意の組み合わせを含み、以下で提示される組み合わせに限定されるべきではないことを理解されたい。例えば、第2の態様は、第1の態様のコンピュータシステムを含むが、第26の態様又は第1の特定の態様の特徴も含むことができる。
第6の態様によると、複数の加盟店端末装置から情報を受信するように構成されているポイントツーポイント暗号化管理システムであって、ポイントツーポイント暗号化管理システムは、A)装置情報を記憶するデータベース、及び、B)データベースに動作可能に結合される少なくとも1つのプロセッサを備え、少なくとも1つのプロセッサは、1)加盟店端末装置から供給されたペイロードであって、暗号化されたデータ及び装置のシリアル番号を含む、ペイロードを受信し、2)ペイロードを解析して装置のシリアル番号を抽出し、3)データベースからのシリアル番号テーブルであって、ポイントツーポイント暗号化管理システムによって受信される1つ又は複数のシリアル番号を含む、シリアル番号テーブルを検索し、4)装置のシリアル番号とシリアル番号テーブルとを比較し、装置のシリアル番号がシリアル番号テーブルに含まれているか否かを判断し、5)装置のシリアル番号がテーブルに含まれていると判断すると、メモリから、加盟店端末装置の記録に関連するフィンガープリントを検索し、フィンガープリントは、加盟店端末装置から供給された1つ又は複数のペイロードの形式に基づいて、加盟店端末装置のポイントツーポイント暗号化管理システムによって作成される識別子であり、6)ペイロードとフィンガープリントとを比較し、加盟店端末装置が不正アクセスされたか否かを判断し、7)加盟店端末装置が不正アクセスされていないと判断すると、暗号化されたペイメントカード情報の復号を促進するように構成されている。
特許請求の範囲に記載の発明(複数の場合もあり)の態様、特徴及び利点は、参照により援用されるような別紙及び他の出願において開示されている情報から明らかとなる。本開示の新規の概念の主旨及び範囲から逸脱することなく、開示されるシステム及び方法の変形及び変更を行うことができる。
Claims (20)
- 装置のフィンガープリントを作成するコンピュータシステムであって、
装置管理システムに動作可能に接続される前記装置を備え、
前記装置管理システムは、
少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含み、該少なくとも1つのプロセッサは、
第1のペイロードを前記装置から受信することであって、前記第1のペイロードは、特定の形式のデータ及び装置指示子を含み、該装置指示子は、前記装置を識別するのに使用される一意の識別子を含む、前記受信すること、
前記装置のフィンガープリントを作成することであって、前記フィンガープリントは、特定の順序の前記特定の形式の1つ又は複数の別々のセクションのそれぞれのセクション形式を含む、前記作成すること、
前記装置のフィンガープリントの記録及び前記一意の識別子を前記少なくとも1つのデータベースに記憶すること、
前記装置から受信する各後続のペイロードの形式と前記装置のフィンガープリントとを比較し、前記装置が不正アクセスされたか否かを判断すること、を実行するように構成される、コンピュータシステム。 - 前記少なくとも1つのプロセッサは、
前記第1のペイロードの特定の形式を解析し、該特定の形式の1つ又は複数の別々のセクションにすること、
前記1つ又は複数の別々のセクションのそれぞれの前記セクション形式を判断すること、
前記特定の順序の前記1つ又は複数の別々のセクションのそれぞれの前記セクション形式の記録を作成すること、によって、前記フィンガープリントを作成するように更に構成されている、請求項1に記載のコンピュータシステム。 - 前記第1のペイロードは、
前記装置において実行するファームウェアのバージョンの指示を含むデータを含み、
前記装置のフィンガープリントを作成することは、
前記装置において実行する前記ファームウェアのバージョンの指示を更に含む、請求項2に記載のコンピュータシステム。 - 前記少なくとも1つのプロセッサは、前記装置が不正アクセスされたと判断すると、前記装置の状態を変更し、該装置が不正アクセスされたことを示すように更に構成されている、請求項1に記載のコンピュータシステム。
- 前記少なくとも1つのプロセッサは、不正アクセスされていないことを示す状態を有する装置のペイロードのみを復号するように更に構成されている、請求項4に記載のコンピュータシステム。
- 前記装置から受信する各後続のペイロードの形式と前記装置のフィンガープリントとを比較し、前記装置が不正アクセスされたか否かを判断することは、
第2のペイロードを前記装置から受信することであって、前記第2のペイロードは、第2の特定の形式の第2のデータ及び第2の装置指示子を含み、該第2の装置指示子は、前記装置を識別するのに使用される第2の一意の識別子を含む、前記受信すること、
前記第2の装置指示子に基づいて、前記フィンガープリントを前記少なくとも1つのデータベースから検索すること、
前記第2の特定の形式と前記フィンガープリントとを比較し、前記装置が不正アクセスされたか否かを判断すること、を含む、請求項1に記載のコンピュータシステム。 - 前記第2の特定の形式と前記フィンガープリントとを比較し、前記装置が不正アクセスされたか否かを判断することは、
前記第2の特定の形式の1つ又は複数の別々のセクションのそれぞれの第2の形式と、前記フィンガープリントの1つ又は複数の別々のセクションのそれぞれのセクション形式とを比較することを含む、請求項6に記載のコンピュータシステム。 - 前記少なくとも1つのプロセッサは、前記装置が不正アクセスされたと判断すると、ユーザに、前記装置が不正アクセスされたことを示すメッセージを送信するように更に構成されている、請求項7に記載のコンピュータシステム。
- 前記少なくとも1つのプロセッサは、前記装置が不正アクセスされたと判断すると、いずれのデータも復号することなく前記第2のペイロードを無視するように更に構成されている、請求項8に記載のコンピュータシステム。
- 装置のフィンガープリントを作成するコンピュータシステムであって、
装置管理システムに動作可能に接続される前記装置を備え、
前記装置管理システムは、
少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含み、該少なくとも1つのプロセッサは、
特定の装置からのペイロードを受信することであって、各ペイロードは、或る形式の暗号化されたデータ及び暗号化されていないデータを含む、前記ペイロードを受信すること、
前記特定の装置からの各ペイロードの形式と、前記特定の装置に関連するフィンガープリントとを比較すること、
前記特定の装置から受信したペイロードのうちの特定のペイロードの形式が、前記特定の装置に関連するフィンガープリントに一致しないと判断すると、前記特定のペイロードの暗号化されたデータを復号することを拒否するとともに、暗号化されたデータを復号することを拒否する通知を、ユーザに関連するユーザコンピューティングシステムに送信すること、を実行するように構成されている、コンピュータシステム。 - 前記少なくとも1つのプロセッサは、前記特定の装置から受信したペイロードのうちの特定のペイロードの形式が、前記特定の装置に関連するフィンガープリントに一致しないと判断すると、前記特定の装置に関連する状態をアクティブから改ざんに変更するように更に構成されている、請求項10に記載のコンピュータシステム。
- 前記特定の装置からの各ペイロードは、特定の順序のデータの1つ又は複数のセグメントを含む、請求項10に記載のコンピュータシステム。
- 前記特定の装置からのペイロードに含まれるデータの1つ又は複数のセグメントのそれぞれは、特定の形式である、請求項12に記載のコンピュータシステム。
- 前記1つ又は複数のセグメントの特定のセグメントの特定の形式は、文字形式である、請求項13に記載のコンピュータシステム。
- 前記1つ又は複数のセグメントの第2の特定のセグメントの特定の形式は、16進形式である、請求項14に記載のコンピュータシステム。
- 前記少なくとも1つのプロセッサは、
第2の特定の装置からのペイロードを受信することであって、各ペイロードは、第2の形式の暗号化されたデータ及び暗号化されていないデータを含む、前記ペイロードを受信すること、
前記第2の特定の装置からの各ペイロードの第2の形式と、前記第2の特定の装置に関連する第2のフィンガープリントとを比較すること、
前記第2の特定の装置から受信したペイロードのうちの第2の特定のペイロードの形式が、前記第2の特定の装置に関連する前記第2のフィンガープリントに一致しないと判断すると、前記第2の特定のペイロードの暗号化されたデータを復号することを拒否するとともに、前記暗号化されたデータを復号することを拒否する通知を、第2のユーザに関連する第2のコンピューティングシステムに送信すること、を実行するように更に構成されている、請求項10に記載のコンピュータシステム。 - 前記フィンガープリント及び前記第2のフィンガープリントは同じフィンガープリントではない、請求項16に記載のコンピュータシステム。
- 装置のフィンガープリントを作成するコンピュータ実装方法であって、
データを暗号化可能な装置を準備すること、
前記装置に動作可能に結合されるコンピュータシステムを準備することであって、
前記コンピュータシステムは、
前記装置から受信したデータを復号する復号手段、
前記装置に関連するフィンガープリントを作成するフィンガープリント作成手段、
少なくとも1つのデータベース、
前記復号手段、前記フィンガープリント作成手段及び前記少なくとも1つのデータベースに動作可能に結合される少なくとも1つのプロセッサを含む、前記準備すること、
前記少なくとも1つのプロセッサが、前記装置から第1のペイロードを受信することであって、前記第1のペイロードは、特定の形式のデータ、装置指示子及び暗号化されたデータを含み、前記装置指示子は、前記装置を識別するのに使用される一意の識別子を含む、前記受信すること、
前記フィンガープリント作成手段によって、前記装置のフィンガープリントを作成することであって、該フィンガープリントは、特定の順序の前記特定の形式の1つ又は複数の別々のセクションのそれぞれのセクション形式を含む、前記作成すること、
前記少なくとも1つのデータベースにおいて前記装置のフィンガープリント及び前記一意の識別子の記録を記憶するとともに、前記少なくとも1つのプロセッサによって前記装置の状態をアクティブに変更すること、
前記少なくとも1つのプロセッサによって、前記装置から受信する後続のペイロードの第2の特定の形式と、前記装置の前記フィンガープリントとを比較し、該装置が不正アクセスされたか否かを判断すること、
前記装置が不正アクセスされていないと判断すると、前記復号手段によって、前記後続のペイロードの暗号化されたデータを復号すること、を備えるコンピュータ実装方法。 - 前記少なくとも1つのプロセッサによって、前記装置から前記後続のペイロードを受信するステップであって、該後続のペイロードは前記第2の特定の形式のデータ及び前記装置指示子を含む、前記受信するステップ、
前記少なくとも1つのプロセッサによって、前記第2の特定の形式と前記フィンガープリントとを比較するように前記少なくとも1つのデータベースから前記フィンガープリントを検索するステップ、を更に備える、請求項18に記載のコンピュータ実装方法。 - 前記装置が不正アクセスされたと判断すると、前記少なくとも1つのプロセッサによって、前記後続のペイロードの暗号化されたデータを復号することを拒否するステップを更に備える請求項19に記載のコンピュータ実装方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461955739P | 2014-03-19 | 2014-03-19 | |
US61/955,739 | 2014-03-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500803A Division JP6239805B2 (ja) | 2014-03-19 | 2015-01-07 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018113677A Division JP6691170B2 (ja) | 2014-03-19 | 2018-06-14 | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018055698A true JP2018055698A (ja) | 2018-04-05 |
JP6356896B2 JP6356896B2 (ja) | 2018-07-11 |
Family
ID=54142466
Family Applications (12)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500803A Active JP6239805B2 (ja) | 2014-03-19 | 2015-01-07 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017501120A Active JP6261804B2 (ja) | 2014-03-19 | 2015-03-19 | サービスとして復号するシステム及び方法 |
JP2017211869A Active JP6356896B2 (ja) | 2014-03-19 | 2017-11-01 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017237775A Active JP6411622B2 (ja) | 2014-03-19 | 2017-12-12 | サービスとして復号するシステム及び方法 |
JP2018113677A Active JP6691170B2 (ja) | 2014-03-19 | 2018-06-14 | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
JP2018180157A Active JP6725617B2 (ja) | 2014-03-19 | 2018-09-26 | サービスとして復号するシステム及び方法 |
JP2020070277A Active JP6989929B2 (ja) | 2014-03-19 | 2020-04-09 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2020109625A Active JP6978014B2 (ja) | 2014-03-19 | 2020-06-25 | サービスとして復号するシステム及び方法 |
JP2021179691A Active JP7253211B2 (ja) | 2014-03-19 | 2021-11-02 | サービスとして復号するシステム及び方法 |
JP2021191174A Active JP7253173B2 (ja) | 2014-03-19 | 2021-11-25 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023040670A Active JP7554419B2 (ja) | 2014-03-19 | 2023-03-15 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023041897A Pending JP2023075301A (ja) | 2014-03-19 | 2023-03-16 | サービスとして復号するシステム及び方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500803A Active JP6239805B2 (ja) | 2014-03-19 | 2015-01-07 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017501120A Active JP6261804B2 (ja) | 2014-03-19 | 2015-03-19 | サービスとして復号するシステム及び方法 |
Family Applications After (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017237775A Active JP6411622B2 (ja) | 2014-03-19 | 2017-12-12 | サービスとして復号するシステム及び方法 |
JP2018113677A Active JP6691170B2 (ja) | 2014-03-19 | 2018-06-14 | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
JP2018180157A Active JP6725617B2 (ja) | 2014-03-19 | 2018-09-26 | サービスとして復号するシステム及び方法 |
JP2020070277A Active JP6989929B2 (ja) | 2014-03-19 | 2020-04-09 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2020109625A Active JP6978014B2 (ja) | 2014-03-19 | 2020-06-25 | サービスとして復号するシステム及び方法 |
JP2021179691A Active JP7253211B2 (ja) | 2014-03-19 | 2021-11-02 | サービスとして復号するシステム及び方法 |
JP2021191174A Active JP7253173B2 (ja) | 2014-03-19 | 2021-11-25 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023040670A Active JP7554419B2 (ja) | 2014-03-19 | 2023-03-15 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023041897A Pending JP2023075301A (ja) | 2014-03-19 | 2023-03-16 | サービスとして復号するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (9) | US20150269568A1 (ja) |
EP (7) | EP3790301B1 (ja) |
JP (12) | JP6239805B2 (ja) |
DK (4) | DK3790301T3 (ja) |
WO (2) | WO2015142410A2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3790301B1 (en) | 2014-03-19 | 2022-04-06 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
US10516733B2 (en) * | 2014-11-25 | 2019-12-24 | Auth0, Inc. | Multi-tenancy via code encapsulated in server requests |
US10372577B2 (en) | 2015-03-11 | 2019-08-06 | Honeywell International Inc. | Monitoring system control unit coupled to device database via the internet |
CN107079026B (zh) * | 2015-04-28 | 2020-09-18 | 惠普发展公司,有限责任合伙企业 | 配对客户端应用实例与用户账户的方法、系统和存储介质 |
US9923930B2 (en) | 2015-11-19 | 2018-03-20 | Bank Of America Corporation | Selectively enabling and disabling biometric authentication based on mobile device state information |
CN106778317A (zh) * | 2015-11-20 | 2017-05-31 | 第美卡科技(苏州)有限公司 | 电信卡的数据资料生成方法 |
US11128444B2 (en) * | 2016-06-30 | 2021-09-21 | Intel Corporation | Technologies for serializable binary data distribution |
CN109644131B (zh) | 2016-07-15 | 2022-04-26 | 卡迪纳尔贸易公司 | 使用富化消息对授权桥接进行认证 |
CN106850532A (zh) * | 2016-11-24 | 2017-06-13 | 比奥香港有限公司 | 一种基于生物令牌的支付方法及系统 |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10665047B1 (en) | 2017-04-28 | 2020-05-26 | 1 Micro, LLC | Methods and apparatus for accessing secured physical assets |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
WO2019075384A1 (en) * | 2017-10-12 | 2019-04-18 | Bluefin Payment Systems Llc | SYSTEMS AND METHODS FOR USEFUL DATA ANALYSIS AND DECRYPTION |
US11087279B2 (en) * | 2018-09-06 | 2021-08-10 | Sap Se | Database code execution |
CN109639627B (zh) * | 2018-10-24 | 2021-12-17 | 视联动力信息技术股份有限公司 | 一种加密方式切换方法和装置 |
CN112801669A (zh) * | 2018-10-25 | 2021-05-14 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
US11212090B1 (en) * | 2019-02-27 | 2021-12-28 | Wells Fargo Bank, N.A. | Derived unique random key per transaction |
US11288347B2 (en) * | 2019-03-07 | 2022-03-29 | Paypal, Inc. | Login from an alternate electronic device |
CN110113335A (zh) * | 2019-05-06 | 2019-08-09 | 杭州齐安科技有限公司 | 一种工控设备指纹归一化方法 |
EP4018618A4 (en) | 2019-05-13 | 2023-10-25 | Bluefin Payment Systems, LLC | VAULTLESS TOKENIZATION AND ENCRYPTION SYSTEMS AND METHODS |
US20200394632A1 (en) * | 2019-06-12 | 2020-12-17 | Naman Bansal | Remote key injection for initializing payment terminals |
US20200401707A1 (en) * | 2019-06-21 | 2020-12-24 | Jack Wade | System and method for providing a self-encrypting storage medium with an integrated non-volatile display unit |
WO2021025989A1 (en) * | 2019-08-02 | 2021-02-11 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11275849B2 (en) * | 2019-08-02 | 2022-03-15 | Visa International Service Association | Crytography data management |
US11296870B2 (en) * | 2019-10-01 | 2022-04-05 | Sap Se | Key management configurations |
US11750566B1 (en) * | 2020-03-31 | 2023-09-05 | Amazon Technologies, Inc. | Configuring virtual computer systems with a web service interface to perform operations in cryptographic devices |
CN112118256B (zh) * | 2020-09-17 | 2023-03-24 | 浙江齐安信息科技有限公司 | 工控设备指纹归一化方法、装置、计算机设备及存储介质 |
US11405189B1 (en) * | 2021-11-18 | 2022-08-02 | James E. Bennison | Systems and methods for trustworthy electronic authentication using a computing device |
EP4450613A1 (en) | 2022-01-26 | 2024-10-23 | Hiroshima University | Mammalian sperm preparation method, artificial insemination method, and in-vitro fertilization method |
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247126A1 (en) * | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
US20080320297A1 (en) * | 2007-06-22 | 2008-12-25 | Dale Sabo | Method and system for monitoring encrypted data transmissions |
US20090126017A1 (en) * | 2007-11-09 | 2009-05-14 | Vishal Chahal | Methods and systems for preventing security breaches |
US20100107230A1 (en) * | 2007-02-08 | 2010-04-29 | Sipera Systems, Inc. | System, method and apparatus for authenticating and protecting an ip user-end device |
US20120210421A1 (en) * | 2011-02-11 | 2012-08-16 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (dos) detection and prevention using fingerprinting |
US20130191887A1 (en) * | 2011-10-13 | 2013-07-25 | Marc E. Davis | Social network based trust verification Schema |
JP2013545411A (ja) * | 2010-11-25 | 2013-12-19 | トムソン ライセンシング | ワイヤレス通信装置のフィンガープリントのための方法および装置 |
Family Cites Families (150)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1546465A (en) | 1922-02-20 | 1925-07-21 | United Shoe Machinery Corp | Safety device |
US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
US6446092B1 (en) | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7028014B1 (en) * | 1998-03-18 | 2006-04-11 | Ascom Hasler Mailing Systems | Tamper resistant postal security device with long battery life |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6286099B1 (en) | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7386471B1 (en) | 1999-03-02 | 2008-06-10 | International Business Machines Corporation | Method and system for managing a consumer transaction system with a mobile management device |
JP2001067324A (ja) * | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム、情報送信装置及び情報受信装置 |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
KR101015341B1 (ko) * | 2000-04-24 | 2011-02-16 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US6523032B1 (en) | 2000-05-12 | 2003-02-18 | Oracle Corporation | Servicing database requests using read-only database servers coupled to a master database server |
WO2001097440A2 (en) * | 2000-06-12 | 2001-12-20 | Zendit | Encryption system that dynamically locates keys |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
JP2002197212A (ja) | 2000-12-25 | 2002-07-12 | Toshiba Tec Corp | Posターミナル遠隔保守システム |
US7380131B1 (en) * | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
JP4383685B2 (ja) * | 2001-03-22 | 2009-12-16 | 富士通株式会社 | 情報提供方法 |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US6757411B2 (en) * | 2001-08-16 | 2004-06-29 | Liska Biometry Inc. | Method and system for fingerprint encoding and authentication |
KR100440783B1 (ko) * | 2001-09-10 | 2004-07-21 | (주)아이디스 | 멀티미디어 데이터의 암호화 방법 |
JP2004005428A (ja) * | 2002-03-26 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 通信装置、印刷装置及び消耗品受注処理装置 |
US6934664B1 (en) * | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
AU2003253875A1 (en) * | 2002-07-09 | 2004-01-23 | Kaleidescape, Inc. | Secure presentation of encrypted digital content |
US7546465B2 (en) | 2002-10-17 | 2009-06-09 | At&T Intellectual Property I, L.P. | Instant messaging private tags |
US20040143739A1 (en) * | 2003-01-16 | 2004-07-22 | Sun Mircosystems, Inc., A Delaware Corporation | Run time code integrity checks |
US7281244B2 (en) * | 2003-01-16 | 2007-10-09 | Sun Microsystems, Inc. | Using a digital fingerprint to commit loaded data in a device |
US7284054B2 (en) * | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7369677B2 (en) * | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US7584500B2 (en) | 2003-11-19 | 2009-09-01 | Hughes Network Systems, Llc | Pre-fetching secure content using proxy architecture |
DE602004025515D1 (de) | 2004-01-09 | 2010-03-25 | T W Storage Inc | Verfahren und vorrichtung zum durchsuchen von backup-daten auf der basis von inhalt und attributen |
EP1721409B1 (en) | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US20070067297A1 (en) | 2004-04-30 | 2007-03-22 | Kublickis Peter J | System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users |
FR2872362B1 (fr) * | 2004-06-29 | 2007-06-01 | Audiosmartcard Internat Sa Sa | Carte a memoire a clavier |
JP4759947B2 (ja) * | 2004-07-22 | 2011-08-31 | 大日本印刷株式会社 | 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
JP2006053599A (ja) * | 2004-08-09 | 2006-02-23 | Mitsubishi Electric Corp | 移動端末、店舗装置およびセンタ装置 |
US7309012B2 (en) * | 2004-09-07 | 2007-12-18 | Semtek Innovative Solutions, Inc. | Secure magnetic stripe reader for handheld computing and method of using same |
CA2922172A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
KR101336529B1 (ko) * | 2005-06-14 | 2013-12-03 | 써티콤 코포레이션 | 원격 디바이스 등록 시스템 및 방법 |
JP2007013433A (ja) * | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
US7731435B2 (en) * | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
JP2007074507A (ja) * | 2005-09-08 | 2007-03-22 | Seiko Epson Corp | 暗号化/復号化装置、電子機器及び暗号化/復号化装置の制御方法 |
GB2437791A (en) | 2006-05-03 | 2007-11-07 | Skype Ltd | Secure communication using protocol encapsulation |
JP2008005393A (ja) * | 2006-06-26 | 2008-01-10 | Kddi Corp | 通信端末装置 |
US8406140B2 (en) * | 2006-08-22 | 2013-03-26 | Wal-Mart Stores, Inc. | Network device inventory system |
US7451926B2 (en) * | 2006-11-03 | 2008-11-18 | Microsoft Corporation | Securing payment data |
JP4081724B1 (ja) * | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
US20080201778A1 (en) * | 2007-02-21 | 2008-08-21 | Matsushita Electric Industrial Co., Ltd. | Intrusion detection using system call monitors on a bayesian network |
CN101324942A (zh) * | 2007-06-13 | 2008-12-17 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
US8355982B2 (en) * | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
KR20090039301A (ko) | 2007-10-18 | 2009-04-22 | 주식회사 포스뱅크 | 포스 단말기의 통합 관제 시스템 및 방법 |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
EP2304674A4 (en) | 2008-06-09 | 2013-03-13 | Guestlogix Inc | SYSTEMS AND METHOD FOR ENABLING MOBILE RETAIL ENVIRONMENTS |
CN101615179B (zh) | 2008-06-25 | 2011-08-17 | 国际商业机器公司 | 用于Web应用的跨域交互的方法和系统 |
US20110258272A1 (en) | 2008-07-03 | 2011-10-20 | Barracuda Networks Inc. | Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US8719901B2 (en) * | 2008-10-24 | 2014-05-06 | Synopsys, Inc. | Secure consultation system |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
US20100191652A1 (en) * | 2009-01-23 | 2010-07-29 | Eckert Daniel J | Systems and methods for adding functionality to a uis for use at a point of interaction |
US8763142B2 (en) | 2009-04-07 | 2014-06-24 | Princeton Payment Solutions | Tokenized payment processing schemes |
US8602293B2 (en) * | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8995654B2 (en) * | 2009-05-28 | 2015-03-31 | Emulex Corporation | Method for verifying correct encryption key utilization |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US20100332400A1 (en) * | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Use of Fingerprint with an On-Line or Networked Payment Authorization System |
US9075958B2 (en) * | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US8340295B2 (en) * | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US20110035294A1 (en) * | 2009-08-04 | 2011-02-10 | Authernative, Inc. | Multi-tier transaction processing method and payment system in m- and e- commerce |
US9106572B2 (en) * | 2009-09-30 | 2015-08-11 | Alcatel Lucent | Immobilization module for security on a communication system |
US20110082798A1 (en) | 2009-10-05 | 2011-04-07 | Sap Ag | System and method for securely transmitting data across a system landscape |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US20110093503A1 (en) * | 2009-10-19 | 2011-04-21 | Etchegoyen Craig S | Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data |
US10579995B2 (en) * | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
WO2012006076A1 (en) * | 2010-06-28 | 2012-01-12 | Dresser, Inc. | Multimode retail system |
US8555083B1 (en) | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
US9792390B2 (en) * | 2010-07-30 | 2017-10-17 | NBCUniveral Media, LLC | Metadata/content re-association system and method |
US10460363B2 (en) | 2010-08-27 | 2019-10-29 | Ethor Media Ltd. | System, method and computer program for integrating diverse point of sale systems |
US8464061B2 (en) * | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
GB2483648A (en) | 2010-09-14 | 2012-03-21 | Mastek Uk Ltd | Obfuscation of data elements in a message associated with a detected event of a defined type |
US8510548B1 (en) * | 2010-09-24 | 2013-08-13 | ReVera Networks Inc. | Method and discovery system for discovering encrypted peer-to-peer (EP2P) nodes associated with a particular EP2P network |
US10043180B2 (en) * | 2010-09-30 | 2018-08-07 | The Western Union Company | System and method for secure transactions at a mobile device |
CA2724297C (en) | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
CN106803175B (zh) * | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US8612289B2 (en) | 2011-03-04 | 2013-12-17 | Billeo, Inc. | Methods and systems for paying with loyalty currency during online payment |
US8788505B2 (en) | 2011-04-27 | 2014-07-22 | Verisign, Inc | Systems and methods for a cache-sensitive index using partial keys |
WO2012174427A2 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for determining authentication levels in transactions |
US8929398B2 (en) * | 2011-06-20 | 2015-01-06 | Texas Instruments Incorporated | Data frame for PLC having destination address in the PHY header |
JP5361952B2 (ja) * | 2011-07-06 | 2013-12-04 | ヤフー株式会社 | 広告システム、広告方法及びプログラム |
TW201305841A (zh) * | 2011-07-28 | 2013-02-01 | Hon Hai Prec Ind Co Ltd | 電腦系統及其加密裝置、加密方法 |
US8688650B2 (en) | 2011-08-01 | 2014-04-01 | Actifio, Inc. | Data fingerprinting for copy accuracy assurance |
US9419842B1 (en) * | 2011-10-04 | 2016-08-16 | Amazon Technologies, Inc. | Dynamic network device configuration |
JP2013084032A (ja) * | 2011-10-06 | 2013-05-09 | Asahi Seiko Co Ltd | クレジットカードの決済システム及び決済方法 |
CA2845602C (en) | 2011-10-12 | 2021-10-19 | Boost Payment Solutions, LLC | Electronic payment processing |
WO2013074106A1 (en) * | 2011-11-17 | 2013-05-23 | Intel Corporation | Method, apparatus and system for data deduplication |
US9538040B2 (en) * | 2011-12-16 | 2017-01-03 | University Of Maryland, College Park | Active sensing for dynamic spectrum access |
US8949872B2 (en) * | 2011-12-20 | 2015-02-03 | Yahoo! Inc. | Audio fingerprint for content identification |
US9584485B2 (en) * | 2011-12-28 | 2017-02-28 | Superna Business Consulting, Inc. | Key encryption system, method, and network devices |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
RU2631983C2 (ru) * | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
EP2803022A4 (en) * | 2012-01-13 | 2015-06-24 | Ebay Inc | SYSTEMS, METHODS AND COMPUTER PROGRAM PRODUCTS PROVIDING PAYMENT IN COOPERATION WITH EMV CARD READERS |
US20130212248A1 (en) | 2012-02-13 | 2013-08-15 | XceedlD Corporation | Credential management system |
US20130225213A1 (en) | 2012-02-27 | 2013-08-29 | Cellco Partnership D/B/A Verizon Wireless | System and method for direct messaging between mobile stations using packet-based communications |
US9031922B2 (en) * | 2012-05-02 | 2015-05-12 | Microsoft Technology Licensing, Llc | Code regeneration determination from selected metadata fingerprints |
US20130346302A1 (en) | 2012-06-20 | 2013-12-26 | Visa International Service Association | Remote Portal Bill Payment Platform Apparatuses, Methods and Systems |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9037856B2 (en) * | 2012-07-18 | 2015-05-19 | Nexenta Systems, Inc. | System and method for distributed deduplication of encrypted chunks |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9350822B2 (en) * | 2012-08-10 | 2016-05-24 | Cisco Technology, Inc. | Distributed web object identification for web caching |
US9779396B2 (en) | 2012-08-14 | 2017-10-03 | Chijioke Chukwuemeka UZO | Method of making mobile payments to a recipient lacking a wireless or contactless terminal |
TWI488130B (zh) * | 2012-09-07 | 2015-06-11 | Egis Technology Inc | 指紋辨識認證系統及其方法 |
US10142846B2 (en) * | 2012-11-14 | 2018-11-27 | Infineon Technologies Ag | Relay attack prevention |
US9386045B2 (en) * | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
US9230082B2 (en) * | 2013-05-14 | 2016-01-05 | Dell Products, L.P. | Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system |
US10079676B2 (en) | 2013-07-12 | 2018-09-18 | The Board Of Regents Of The University Of Oklahoma | Optical cryptography systems and methods |
US10728287B2 (en) | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
CN104348610A (zh) | 2013-07-31 | 2015-02-11 | 中国银联股份有限公司 | 基于云pos交易敏感数据的安全传输方法和系统 |
JP5805157B2 (ja) * | 2013-08-29 | 2015-11-04 | ヤフー株式会社 | 広告システム、広告方法及びプログラム |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
US20150178819A1 (en) | 2013-12-23 | 2015-06-25 | @Pay Ip Holdings Llc | Alternative email-based website checkouts |
US9292675B2 (en) * | 2014-01-10 | 2016-03-22 | SparkCognition, Inc. | System and method for creating a core cognitive fingerprint |
US10013690B2 (en) | 2014-01-16 | 2018-07-03 | Visa International Service Asssociation | Systems and methods for merchant mobile acceptance |
US10032479B2 (en) * | 2014-01-31 | 2018-07-24 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10015251B2 (en) * | 2014-01-31 | 2018-07-03 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10303716B2 (en) * | 2014-01-31 | 2019-05-28 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US9853956B2 (en) | 2014-02-11 | 2017-12-26 | Texas Instruments Incorporated | JSON encryption and hashing with indication added to key-value |
US9461973B2 (en) * | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
EP3790301B1 (en) | 2014-03-19 | 2022-04-06 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
SG11201702763TA (en) | 2014-11-26 | 2017-05-30 | Visa Int Service Ass | Tokenization request via access device |
US9998434B2 (en) | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
US10158742B2 (en) | 2015-02-18 | 2018-12-18 | Actmobile Networks, Inc. | Multi-stage acceleration system and method |
US9251372B1 (en) | 2015-03-20 | 2016-02-02 | Yahoo! Inc. | Secure service for receiving sensitive information through nested iFrames |
US11416829B2 (en) | 2015-07-13 | 2022-08-16 | Swoop Ip Holdings Llc | Myriad of payment methods with alternate payment controls |
US10380582B2 (en) | 2015-07-30 | 2019-08-13 | Visa International Service Association | Dynamic checkout button apparatuses, methods and systems |
US10135790B2 (en) | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
US10038675B2 (en) | 2015-10-13 | 2018-07-31 | Google Llc | Storing decrypted body of message and key used to encrypt and decrypt body of message |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10796301B2 (en) | 2016-01-08 | 2020-10-06 | Worldpay, Llc | System and method for tokenizing information from a digital wallet host by an acquirer processor |
US11250432B2 (en) | 2016-04-13 | 2022-02-15 | America Express Travel Related Services Company, Inc. | Systems and methods for reducing fraud risk for a primary transaction account |
US10389688B2 (en) | 2016-08-23 | 2019-08-20 | NXT-Security, LLC | Vaultless tokenization engine |
US10404703B1 (en) | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
US10607017B2 (en) | 2017-01-04 | 2020-03-31 | Ca, Inc. | Restricting access to sensitive data using tokenization |
US10410015B2 (en) | 2017-05-18 | 2019-09-10 | Linden Research, Inc. | Systems and methods to secure personally identifiable information |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
WO2018223127A1 (en) | 2017-06-02 | 2018-12-06 | Bluefin Payment Systems Llc | Systems and methods for online payment processing using secure inline frames |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US10623181B2 (en) | 2018-01-02 | 2020-04-14 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
-
2015
- 2015-01-07 EP EP20190766.4A patent/EP3790301B1/en active Active
- 2015-01-07 EP EP15765006.0A patent/EP3120593B1/en active Active
- 2015-01-07 US US14/591,171 patent/US20150269568A1/en not_active Abandoned
- 2015-01-07 US US14/591,223 patent/US9355374B2/en active Active
- 2015-01-07 DK DK20190766.4T patent/DK3790301T3/da active
- 2015-01-07 WO PCT/US2015/010405 patent/WO2015142410A2/en active Application Filing
- 2015-01-07 DK DK15765006.0T patent/DK3120593T3/en active
- 2015-01-07 DK DK18204443.8T patent/DK3518570T3/da active
- 2015-01-07 EP EP18204443.8A patent/EP3518570B1/en active Active
- 2015-01-07 EP EP22158671.2A patent/EP4064101B1/en active Active
- 2015-01-07 US US14/591,218 patent/US20150269497A1/en not_active Abandoned
- 2015-01-07 JP JP2017500803A patent/JP6239805B2/ja active Active
- 2015-03-19 WO PCT/US2015/021595 patent/WO2015143235A2/en active Application Filing
- 2015-03-19 EP EP20194382.6A patent/EP3800855B1/en active Active
- 2015-03-19 JP JP2017501120A patent/JP6261804B2/ja active Active
- 2015-03-19 EP EP23176865.6A patent/EP4236204A3/en active Pending
- 2015-03-19 EP EP15765781.8A patent/EP3120525B1/en active Active
- 2015-03-19 DK DK15765781.8T patent/DK3120525T3/da active
-
2016
- 2016-04-26 US US15/139,034 patent/US9953316B2/en active Active
-
2017
- 2017-11-01 JP JP2017211869A patent/JP6356896B2/ja active Active
- 2017-12-12 JP JP2017237775A patent/JP6411622B2/ja active Active
-
2018
- 2018-03-16 US US15/923,330 patent/US10382405B2/en active Active
- 2018-06-14 JP JP2018113677A patent/JP6691170B2/ja active Active
- 2018-06-28 US US16/021,399 patent/US10749845B2/en active Active
- 2018-09-26 JP JP2018180157A patent/JP6725617B2/ja active Active
-
2019
- 2019-08-08 US US16/535,253 patent/US10880277B2/en active Active
-
2020
- 2020-04-09 JP JP2020070277A patent/JP6989929B2/ja active Active
- 2020-06-25 JP JP2020109625A patent/JP6978014B2/ja active Active
- 2020-11-24 US US17/103,047 patent/US20210185020A1/en not_active Abandoned
-
2021
- 2021-11-02 JP JP2021179691A patent/JP7253211B2/ja active Active
- 2021-11-25 JP JP2021191174A patent/JP7253173B2/ja active Active
-
2023
- 2023-03-15 JP JP2023040670A patent/JP7554419B2/ja active Active
- 2023-03-16 JP JP2023041897A patent/JP2023075301A/ja active Pending
- 2023-11-22 US US18/518,003 patent/US20240171553A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040247126A1 (en) * | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
US20100107230A1 (en) * | 2007-02-08 | 2010-04-29 | Sipera Systems, Inc. | System, method and apparatus for authenticating and protecting an ip user-end device |
US20080320297A1 (en) * | 2007-06-22 | 2008-12-25 | Dale Sabo | Method and system for monitoring encrypted data transmissions |
US20090126017A1 (en) * | 2007-11-09 | 2009-05-14 | Vishal Chahal | Methods and systems for preventing security breaches |
JP2013545411A (ja) * | 2010-11-25 | 2013-12-19 | トムソン ライセンシング | ワイヤレス通信装置のフィンガープリントのための方法および装置 |
US20120210421A1 (en) * | 2011-02-11 | 2012-08-16 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (dos) detection and prevention using fingerprinting |
US20130191887A1 (en) * | 2011-10-13 | 2013-07-25 | Marc E. Davis | Social network based trust verification Schema |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7253173B2 (ja) | 暗号化装置のフィンガープリントを作成するシステム及び方法 | |
US10044686B2 (en) | Systems and methods for decryption as a service via a hardware security module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180105 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180105 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180105 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6356896 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |