JP6411622B2 - サービスとして復号するシステム及び方法 - Google Patents
サービスとして復号するシステム及び方法 Download PDFInfo
- Publication number
- JP6411622B2 JP6411622B2 JP2017237775A JP2017237775A JP6411622B2 JP 6411622 B2 JP6411622 B2 JP 6411622B2 JP 2017237775 A JP2017237775 A JP 2017237775A JP 2017237775 A JP2017237775 A JP 2017237775A JP 6411622 B2 JP6411622 B2 JP 6411622B2
- Authority
- JP
- Japan
- Prior art keywords
- read
- database
- payload
- payloads
- poi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 259
- 230000008569 process Effects 0.000 claims description 93
- 238000012545 processing Methods 0.000 claims description 31
- 230000036541 health Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 105
- 238000010586 diagram Methods 0.000 description 29
- 238000012550 audit Methods 0.000 description 27
- 230000008859 change Effects 0.000 description 25
- 238000012795 verification Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 18
- 238000002347 injection Methods 0.000 description 16
- 239000007924 injection Substances 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000003860 storage Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 206010011906 Death Diseases 0.000 description 2
- 241001178520 Stomatepia mongo Species 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000026676 system process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- HTRJZMPLPYYXIN-UHFFFAOYSA-N 2-acetamido-3-[[4-[(2-acetamido-2-carboxyethyl)sulfanylcarbothioylamino]phenyl]carbamothioylsulfanyl]propanoic acid Chemical compound CC(=O)NC(C(O)=O)CSC(=S)NC1=CC=C(NC(=S)SCC(NC(C)=O)C(O)=O)C=C1 HTRJZMPLPYYXIN-UHFFFAOYSA-N 0.000 description 1
- 101150010802 CVC2 gene Proteins 0.000 description 1
- -1 CVV2 Proteins 0.000 description 1
- 102100038909 Caveolin-2 Human genes 0.000 description 1
- 101000740981 Homo sapiens Caveolin-2 Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 244000037459 secondary consumers Species 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
- Collating Specific Patterns (AREA)
Description
アカウントデータ:限定はされないが、PAN、銀行支店コード、カード保有者氏名、有効期限、サービスコード、磁気ストライプデータ(又はチップデータ)、カードセキュリティコード(例えばCAV2、CVC2、CVV2、CID等)、1つ又は複数の暗証(PIN)番号及び/又はPINブロック等のカード保有者データ及び/又は慎重に扱うべき認証データを指し得る。
PCIセキュリティ審議会:PCIデータセキュリティ基準を管理する、元々はAmerican Express、Discover Financial Services、JCB、MasterCard Worldwide及びVisa Internationalによって形成された審議会。種々のPCIセキュリティ審議会の要件を満たすことによって、ビジネスは「PCI準拠」又は「PCI有効」であるとみなされることができる。
状態(複数の場合もあり):POI装置等の特定の装置の記録可能な状態及び/又は状況。種々の状態及び/又は状況は、「新規」、「アクティブ」、「紛失(lost)」、「盗難」、「改ざん」、「損傷」、「誤動作」、「隔離」、「修理済み」、「リタイア」及び「破壊」を含むことができる。
概説
本発明のシステム及び方法は、包括的には、暗号化プロセスの管理、暗号化装置の管理、(ポイントツーポイント暗号化装置を含む)暗号化装置の検証処理、並びに、暗号化装置の管理、割り当て及び状態変更の報告に関する。特定の実施形態によると、本発明のシステム及び方法は、復号装置及びそれらのそれぞれのペイロード(例えばスワイプデータの出力等)の処理を追跡する。本明細書における開示から、本明細書において記載する暗号化プロセスの管理は、幾つかの実施形態では、PCI有効及び準拠しているものとすることができることを理解されたい。
ここで図面を参照すると、図1は、高レベルの例示的なP2PEマネージャ並びに支払い環境及びプロセスを示している。概して、図1は、製造業者(例えば製造業者102)からマーチャント(例えばマーチャント132)への例示的な加盟店端末(POI)装置の例示的な経路、並びに、例示的なPOI装置に関連する種々のプロセス及び状態の変更を示している。図1は、P2PEシステム160によって受信されるデータ、P2PEシステムにおいて生じる例示的な高レベルのデータ処理、及び、例示的な支払いサイクルを更に示している。
WorldlineのYomani装置等のカウンタートップ端末である。
マーチャント(例えばマーチャント132)へのセキュアな出荷のために、確実に袋詰め、タグ付け及び包装される。少なくとも1つの実施形態によると、ハードウェアセキュリティモジュール(「HSM(hardware security module)」)アレイが、POI装置104によって受信されるデータを暗号化する暗号化/復号キーを生成する。当業者には理解されるように、HSMアレイは、KIF又は遠隔の場所に位置付けることができる。図1に示されている実施形態では、KIF110及びHSMアレイ162は遠隔にある。
図2A、図2B、及び図2Cは、図1の例示的なP2PEシステムの例示的なシステムアーキテクチャを示すブロック図である。これらのアーキテクチャ構成要素は、装置及びペイロードの(例えば復号のための)セキュアな処理のための包括的なプロセスであって、セキュアな装置取扱いプロセス300、マーチャントデータプロセス400、並びに、P2PE管理システム500に体系化される。これらの主要な構成要素は、専ら例示的であることが意図され、本明細書におけるシステム及び方法の説明を補助するのに使用される。理解されるように、以下のアーキテクチャ構成要素は、任意の好適な方法で動作可能に接続されることができ、好適なプロセッサ、データベース、ファイアウォール等を含むことができる。さらに、本明細書において説明する種々の構成要素は、任意の好適な方法で分散され、動作可能に接続されることができる。例えば、種々の実施形態では、以下で説明するアーキテクチャ構成要素は、同じ部屋で物理的に接続されるとともに位置付けられることができるか、及び/又は、インターネット若しくはプライベートネットワークを介して接続されることができ、遠隔に位置付けられることができる。
図3に関連して、本明細書においてセキュアなPOI取扱いシステム300をより十分に記載する。特定の実施形態によるセキュアなPOI取扱いシステムは、POI装置350を製造して、セキュアな取扱い手順を介してキーインジェクション設備(KIF)502に出荷する加盟店端末製造業者302(例えば図1の製造業者102)を含む。KIF502は、POI装置350に暗号化キーをインジェクトし、POI装置350をマーチャントにセキュアに出荷する。POI装置350は、本明細書において更に記載するようなマーチャントデータプロセス400に含まれる。
マーチャントデータシステム(Merchant Data System)
図2Aに示されている実施形態に示されているように、マーチャントデータシステム400は、支払い取引を受信するように展開されるPOI装置350、及び、支払い取引プロセッサ416に動作可能に接続されるPOI装置350を含む。図2Aにおいて、P2PE管理システム500から排除されるような第三者の取引プロセッサ416(例えば第三者の取引プロセッサ416は、マーチャント又は好適なパートナ等によって支払いシステム以外の関係者により提供される)。例示的なマーチャントデータプロセス及び例示的なマーチャントのP2PE報告プロセスを、図4A及び図4Bにそれぞれ関連して本明細書においてより十分に記載する。マーチャントは、任意の好適なコンピューティング装置、販売時点装置(point of sale devices)、サーバ、データベース、プロセッサ等を含むことができる。
図2A,図2B,図2Cに示されている実施形態では、P2PE管理システム500は、サーバ、モバイルコンピューティング装置、デスクトップコンピュータ、1つ又は複数のデータベース及び任意の数の好適なプロセッサを含む任意の好適なソフトウェア及び/又はハードウェア構成要素を含むことができる。特定の実施形態によると、P2PE管理システム500は、種々のPOI装置(例えばPOI装置350)の状態を管理するように構成されている。これらの(及び他の)実施形態では、P2PE管理システム500は、任意の数の好適なテーブル及びデータベースを使用して、POI装置の種々の状態に関する情報のテーブルを記憶することができる。特定の実施形態では、P2PE管理システム500は、コンピューティング装置から状態変更を受信し、種々のPOI装置の状態変更に関する情報を受信し、特定のPOI装置の状態を変更するべきであるか否かを受信した情報に基づいて判断するといった1つ又は複数のプロセッサを含む。
例示的なPOI取扱いプロセス(図3)
図3は、図2Aに示されているような例示的なセキュアな装置取扱いプロセス300の高レベルのフロー図を示している。種々の実施形態では、このPOI取扱いプロセスは、POI装置のセキュアな一連の保管を確認することを助けることができる。簡潔にまとめると、特定の実施形態では、POI装置が異なる事業体から運搬されるとともに取扱われるときに、POIマネージャは、種々の状態をPOI装置に割り当てる。これらの(及び他の)特定の実施形態では、POIマネージャは、POI装置のペイロードの復号を促進する前に、POI装置に正しい状態のシーケンスが割り当てられていることを確認する。このセキュアなPOI取扱いプロセスは、特定の実施形態では、製造の時点からマーチャントにおける展開の時点までの間に、POI装置の運搬中に、POI装置が改ざん及び/又は(例えば不正なPOI装置と)取り替えられているか否かを特定することを助ける。図3に示されており、直後に記載するようなPOI取扱いプロセス300は、このPOI取扱いプロセスの少なくとも1つの実施形態の説明を助けることができる。
上記の図3を参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。当業者には理解されるように、特定のPOI装置は、例えば、支払い処理コンピューティング装置への接続、付加的なソフトウェアセットアップ等のような、マーチャントによる更なるセットアップを必要とし得る。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3]
特定のPOI装置は、ペイロードに付加的なデータを含むように構成することができる。特定の実施形態によると、特定のPOI装置は、ペイロードにキーシリアル番号(「key serial number :KSN」)及び/又は装置のシリアル番号(「device serial number : DSN」)を含むように構成されている(例えば、キーシリアル番号は、HSMが、種々の暗号化されたトラック及び本明細書において説明するような装置のシリアル番号を復号して特定のPOI装置を識別するべき方法を示す)。これらの(及び他の)実施形態では、KSN及びDSNは、文字又は16進形式で形式化されることができる。更なる実施形態では、特定のPOI装置は、それぞれが文字若しくは16進形式で形式化され得る(又は空であり得る)ハードウェアバージョン番号及び/又はファームウェアバージョン番号を含むように構成されている。当業者には理解されるように、ペイロードの上記構成要素は、任意の好適な形式で形式化されることができ、任意の好適な方法でペイロードに配置されることができる。例えば、上記のTRACK1データは、FORMAT及び/又はCIPHEREDデータの前又は後にくることができる。同様に、トラックデータは任意の他の順序であるものとすることができる(例えば、TRACK3データはTRACK1データの前にくることができる)。さらに、KSN又はDSNデータは、ペイロード文字列のいずれかの場所に位置することができる。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_TRACK3][_KSN][_DSN][_HWV_HARDWARE][_FMV_FIRMWARE]
として形式化することができる。
ステップ436において、特定のPOI装置は、ペイロードを支払い処理システムに送信するように構成されている。特定の実施形態によると、特定のPOI装置は、ペイロードを支払い処理のために第三者に送信するように構成されている。少なくとも1つの実施形態では、システムは、ペイロードを、P2PE管理システム500に関連する支払い処理システムに送信するように構成されている。幾つかの実施形態では、システムは、ペイロードを、支払いプロセッサに送られる前に、処理のために任意の好適な中間段階に送信するように構成されている。簡潔にするために、本文書のこのセクションは、上記のいずれかを意味し得る支払い処理システムに言及する。
上記の図4Aを参照すると、特定のPOI装置(例えばPOI装置350)がマーチャントによって受け取られて展開されると、特定のPOI装置は、種々の実施形態では、顧客取引を受信する準備が整う。これらの(及び他の)実施形態では、マーチャントは、1つ又は複数の監査報告を生成し、POI装置(及びマーチャントが保有する任意の他のPOI装置)の状態を保証することが必要とされ得る。特定の実施形態によると、本明細書におけるシステム及び方法は、情報を集めてそのような監査報告を生成するように構成されている。
図5A及び図5Bは、P2PE管理システム(例えばP2PE管理システム500)によって行われる例示的なプロセスである。図5Aは、例示的なペイロード完全性検証プロセスであり、図5Bは、ペイロード完全性検証プロセスの一部として使用することができる例示的なフィンガープリント作成プロセスである。
図5Aを参照すると、システムは、ステップ530において、装置により生成されたペイロードを受信するように構成されており、ペイロードは、暗号化された情報及び装置のシリアル番号を含む。種々の実施形態では、システムは、支払い加盟店端末装置(例えばクレジットカードスワイプ装置)からペイロードを受信するように構成されている。特定の実施形態では、システムは、健康記録コンピューティング装置(例えば、システムによる記憶のために慎重に扱うべき健康記録を送信する装置)からペイロードを受信するように構成されている。更なる実施形態では、システムは、ペイロードを、金融情報(例えば預金口座情報等)に関連するコンピューティング装置から受信するように構成されている。また更なる実施形態では、システムは、運転免許番号、社会保障番号等のような慎重に扱うべき情報を送信する装置等の、任意の他の好適な装置からペイロードを受信するように構成されている。
概して、図5Bは、装置のフィンガープリントを生成する例示的なプロセスを示している。図5Bから開始して、システムは、ステップ531において、ペイロードを装置から受信するように構成されている。システムは、例えば、ステップ530に関して上記で説明した任意の好適な装置等の任意の好適な装置からペイロードを受信するように構成することができる。
FORMAT_CIPHERED_[TRACK1][_TRACK2][_KSN][_DSN]
上記の例を引き続き参照すると、「CIPHERED」は、暗号化アルゴリズムであり、例えば、RAW(データは暗号化されていない)、TDES(DES DUKPT)又はAES(AES DUKPT)であり得る。さらに、この例では、各TRACKは、1、2又は3「+」及びCHR文字列「+」HEX形式の数の文字列「+」HEX形式の数の文字列で形式化される。したがって、この例では、上記のTRACK1は、1+CHR+HEX+HEXとして形式化される。この例では、フィンガープリントは、FORMATがHEX形式であり、CIPHEREDがTDESであり、TRACK1が1+CHR+HEX+HEX形式であり、TRACK2が2+CHR+HEX+HEX形式であり、KSN(キーシリアル番号)がHEX形式であり、DSN(装置のシリアル番号)がHEX形式である。したがって、システムは、この例では、
HEX_TDES_1+CHR+HEX+HEX_2+CHR+HEX+HEX_HEX_HEX
のフィンガープリントを作成するように構成することができる。
図6〜図14は、本発明のシステム及び方法の種々のシーケンスを示すUML図を示している。特に、図6〜図14は、ポイントツーポイント暗号化(P2PE)取引の例示的なプロセスを示しており、ペイロードは、暗号化されたデータ、暗号化されていないデータ又は双方を含み得る。当業者には、これらの例示的なプロセスを、限定はされないが、エンドツーエンド暗号化取引を含む任意のタイプの取引において使用することができることが理解されるであろう。ライフライン及び主要なプロセス構成要素を、全体を通して使用する(例えば、QSAPIは、存在する場合はどこでも、図6〜図14にわたってQSAPI602によって表される)。
図6を参照すると、ライフラインqsapi−process−3.8.php602は、図示の実施形態では、QuickswipeAPI(「QSAPI602」)を介してP2PE管理システム機能の大部分をインプリメントする。当業者には、QSAPI602機能を、任意の好適な数のAPI、スクリプト及び/又は機能によってインプリメントしてもよいことを理解されたい。単純及び簡潔にするために、QSAPI602のみを説明する。特定の実施形態によると、図6に示されているように、QSAPI602は、限定はされないが、装置、装置コントローラ及びpoiクラスのインスタンスを含む、本明細書において記載するような様々な処理の態様をカプセル化する特殊な「.PHPクラス」をインスタンス化することから開始する。
図8を参照すると、本明細書において説明する例示的な装置キャプチャプロセスは、特定の装置のペイロードが装置のシリアル番号を含む実施形態において具体化される。QSAPI602は、例えば、装置のペイロード形式(例えばXML、16進数文字列等)、装置のペイロードの一部が暗号化されるか否かの指示、含まれるトラックの数等を含む、特定の装置のペイロードの特定の特徴を識別する文字列(例えば、本明細書及び図7に示されている例示的なプロセスにおいて説明するような装置のフィンガープリント)の装置クラス608を呼ぶ。装置のペイロード形式が判断された後で、種々の実施形態では、QSAPI602は、装置のシリアル番号、装置のフィンガープリント、及び、装置のペイロードの一部が暗号化されるか否かを示すフラグを用いて装置コントローラクラス612の方法captureDevice()を呼ぶ。
図9を参照すると、種々の実施形態によると、POIマネージャ910が、一連の装置の保管を追跡する。種々の実施形態によると、POIマネージャ910は、幾つかのアクティビティに関与する「.PHPクラス」の集合として具体化される。幾つかの実施形態では、POIマネージャ910は、QSAPI602によってポストされた要求のタイプに基づいて、装置コントローラクラス612等の適切なコントローラクラスに戻る。図9に示されているように、POIマネージャ910は、特定の装置のペイロードが暗号化されていない(例えば、但し復号されているはずである)ため、特定の装置(例えば、上記の実施形態において説明した特定の装置)の復号をディセーブルにする指示を受信する。図9に示されている実施形態では、特定の装置はQuickswipeデータベース606においてディセーブルにされ、disable_dateが、その時点の日時の値に設定される。POIマネージャ910は、特定の装置の状態をPOIデータベース920において改ざんに変更する。
図10を参照すると、QSAPI602は、種々の実施形態では、シリアル番号が分かっている全ての装置についての、各失敗した暗号化の試みを追跡する。特定の実施形態によると、特定の装置の情報が初めて捕捉されると、システムは、新たな行をdevice_useテーブルに加え、failed_countを0にセットするとともにmax_failed_countをハードコード限界(5、10等)に設定する。1つ又は複数の実施形態では、ペイロードが特定の装置から受信されるたびに、QSAPI602は検証チェックを実行する。更なる実施形態では、QSAPI602は、検証チェックが失敗するたびにfailed_count値をインクリメントする。また更なる実施形態では、failed_countがmax_failed_countハードコード限界(例えば2、5、7、10、20等)に達すると、システムは、特定の装置をディセーブルにする(例えば特定の装置から受信されるペイロードをそれ以上復号しない)。特定の実施形態では、システムは、検証チェックを合格するたびにfailed_count値を0にリセットするように構成することができる。幾つかの実施形態では、システムは、中間の合格した検証チェックがあったか否かに関係なく、検証チェックを失敗するたびにfailed_count値をインクリメントするように構成することができる。例示的な装置ディセーブルプロセスは図9に関して上記で記載した。
特定の装置のペイロードが暗号化されたデータを含むと判断すると、QSAPI602は、図11に示されている例示的なプロセスに従う。本明細書において説明するように、種々の実施形態では、特定の装置のペイロードは、復号キー値がベースキーから派生された回数を示す整数値を含む。幾つかの実施形態では、HSM装置608は、暗号化キーを、ベースキーのその内部コピーから派生させ、派生された暗号化キーを使用して特定の装置のペイロード内の暗号化されたデータを復号する。
図12は、例示的なキーインデックス更新シーケンスを示している。図12の実施形態に示されているように、システムは、特定の装置に関連するキーインデックスが変更されたと判断すると、上記で説明したように特定の装置をディセーブルにするように構成されている。
図13を参照すると、図示の実施形態では、QSAPI602は、ペイロードを特定の装置から受信すると、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含むか否かを(例えば、特定の装置に関連するフィンガープリント及び/又は他の適切な記録をチェックすることによって)判断する。ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ又は双方を含まない場合、QSAPI602は、エラー応答をユーザに送り、プロセスの実行を終了する。このシーケンスを続けると、システムが、ペイロードが正しい形式のトラック1データ、正しい形式のトラック2データ若しくは双方(又は任意の好適なトラックの数)を含むと判断すると、特定の実施形態では、QSAPI602は、トラック1、トラック2又は双方の検証に進む。特定の実施形態によると、カードトラックデータは、番号0〜9の非空文字列であるものとし、これは、validator.class.php1320においてmod10チェックに合格する。1つ又は複数の実施形態では、システムは、カードトラック番号の成功裏に検証されたカードの場合に、装置コントローラクラス612が特定の装置の(上記で説明したような)device_use.failed_countをゼロ(0)にリセットするように構成されている。
図15〜図17は、本明細書において説明するシステムの更なる例示的なプロセスを示している。特に、図15は例示的なキューイングプロセスを示しており、図16は例示的な更新プロセスを示しており、図17は例示的な復号検証プロセスを示している。これらの例示的なプロセスのそれぞれを以下で説明する。
ここで図15を参照すると、例示的なキューイングプロセスが示されている。本明細書において更に説明するように、システムは、キュー(例えばMQTTキュー231)において種々のメッセージをキューするように構成することができる。特定の実施形態では、システムは、記憶装置の主な形態が利用できなくなる場合に、バックアップ方法としてメッセージをキューすることができる。例えば、図2Bに示されている例では、読み書きデータベース232が正確な機能を停止する場合、マスタ読み取り専用データベース230と同じマシン上でホストされるキューが、読み書きデータベース232が機能するか又は少なくともメッセージを受け取って記憶するまで、マスタ読み取り専用データベース230から読み書きデータベース232に送られるメッセージを保存することができる。
図16は、本発明のシステム及び方法の1つの実施形態によるイベントによって駆動される更新の例示的なプロセスを示している。種々の実施形態では、システムは、例えば情報の一部の受信といった特定のイベントが生じると、システムの種々のデータベースを更新するように構成されている。少なくとも1つの実施形態では、システムは、新たな装置に関する情報(例えば図1に関して記載したようなP2PEマネージャ166において受信される新たなPOI装置に関する情報)を受信すると、種々のデータベース(例えばマスタ読み取り専用データベース230)を更新するように構成されている。
ペイロードがハードウェアセキュリティモジュールに送信されて処理されると、システムは、少なくとも1つの特定の実施形態では、ペイロードが復号されたことを確認するように構成することができる。ペイロードの復号を確認する例示的なプロセスが図17に示されている。ステップ1702において開始して、復号サーバが、少なくとも1つの暗号化された要素を含むペイロードを受信する。種々の実施形態では、復号サーバは、第三者パートナー(例えば支払いプロセッサ、健康管理システム、行政システム等)等から直接的に、限定はされないが、フロントエンドサーバ(例えば認証ウェブサーバ224)、ロードバランサ、読み書きデータベースを含む任意の好適なソースからのペイロードを受信するように構成されている。
特許請求の範囲に記載の発明(複数の場合もあり)の態様、特徴及び利点は、参照により援用されるような別紙及び他の出願において開示されている情報から明らかとなる。本開示の新規の概念の主旨及び範囲から逸脱することなく、開示されるシステム及び方法の変形及び変更を行うことができる。
以下に、上記各実施形態から把握できる技術思想を記載する。
(付記1)
ペイロードを復号するシステムであって、
読み取り専用データベースに動作可能に接続されるフロントエンドサーバであって、a)1つ又は複数の第三者からの複数のペイロードであって、該複数のペイロードのそれぞれは少なくとも1つの暗号化された要素を含む、前記複数のペイロードを受信し、b)前記読み取り専用データベースから認証データを検索し、c)該認証データと前記複数のペイロードのそれぞれとを比較し、前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、前記複数のペイロードのうちの前記1つ又は複数のペイロードを、前記少なくとも1つの暗号化された要素の復号のためにハードウェアセキュリティモジュールに送信するように構成されている、前記フロントエンドサーバと、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている前記読み取り専用データベースと、
前記フロントエンドサーバに動作可能に接続される前記ハードウェアセキュリティモジュールであって、暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている前記ハードウェアセキュリティモジュールと、を備える、システム。
(付記2)
各ペイロードは、該ペイロードのソースに関連する識別子を含む、付記1に記載のシステム。
(付記3)
前記読み取り専用データベースから認証データを検索することは、
前記複数のペイロードのそれぞれに関連する各識別子によって、受信される複数のペイロードのそれぞれについて、前記読み取り専用データベースから認証データを検索することを含む、付記2に記載のシステム。
(付記4)
前記識別子は、特定の加盟店端末装置に関連するシリアル番号又はファームウェア識別子である、付記3に記載のシステム。
(付記5)
前記識別子は、モバイル支払いシステムに関連する識別子である、付記3に記載のシステム。
(付記6)
前記識別子は、電子健康記録システムに関連する識別子である、付記3に記載のシステム。
(付記7)
前記読み取り専用データベースは第1の読み取り専用データベースであり、
前記システムは、
a)前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第2の読み取り専用データベースと、
b)前記第1の読み取り専用データベース及び前記第2の読み取り専用データベース並びに読み書きバックエンドデータベースに動作可能に接続されるマスタ読み取り専用データベースであって、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース及び前記第2の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている前記マスタ読み取り専用データベースと、を更に備える、付記1に記載のシステム。
(付記8)
前記システムは、前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第3の読み取り専用データベースを更に備え、
前記マスタ読み取り専用データベースは、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベース、並びに、前記読み書きバックエンドデータベースに動作可能に接続され、
前記マスタ読み取り専用データベースは、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている、付記7に記載のシステム。
(付記9)
前記ハードウェアセキュリティモジュールは第1のハードウェアセキュリティモジュールであり、
前記システムは、前記フロントエンドサーバに動作可能に接続される第2のハードウェアセキュリティモジュールを更に備え、
該第2のハードウェアセキュリティモジュールは、前記1つ又は複数のペイロードの暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、付記8に記載のシステム。
(付記10)
前記システムは、1秒あたり最高で約1600個の取引を処理するように構成されている、付記9に記載のシステム。
(付記11)
前記システムは、読み取り専用データベース及びハードウェアセキュリティモジュールの数を2倍にすることによって、2倍の取引を処理するように構成されている、付記9に記載のシステム。
(付記12)
前記システムは、1秒あたり最高で約3200個の取引を処理するように構成されている、付記11に記載のシステム。
(付記13)
ペイロードを復号するコンピュータ実装方法であって、
読み取り専用データベースに動作可能に接続されるフロントエンドサーバを準備することであって、該フロントエンドサーバは、a)1つ又は複数の第三者からの複数のペイロードであって、該ペイロードのそれぞれは少なくとも1つの暗号化された要素を含む、前記複数のペイロードを受信し、b)前記読み取り専用データベースから認証データを検索し、c)前記認証データと前記複数のペイロードのそれぞれとを比較し、該複数のペイロードのうちの前記ペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、前記少なくとも1つの暗号化された要素の復号のために、前記複数のペイロードの1つ又は複数のペイロードをハードウェアセキュリティモジュールに送信するように構成されている、前記準備すること、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている前記読み取り専用データベースを準備すること、
前記フロントエンドサーバに動作可能に接続される前記ハードウェアセキュリティモジュールを準備することであって、該ハードウェアセキュリティモジュールは、暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、前記準備すること、を備えるコンピュータ実装方法。
(付記14)
各ペイロードは、該ペイロードのソースに関連する識別子を含む、付記13に記載のコンピュータ実装方法。
(付記15)
前記読み取り専用データベースから認証データを検索することは、
前記複数のペイロードのそれぞれに関連する各識別子によって、受信される複数のペイロードのそれぞれについて、認証データを前記読み取り専用データベースから検索することを含む、付記14に記載のコンピュータ実装方法。
(付記16)
前記識別子は、特定の加盟店端末装置に関連するシリアル番号又はファームウェア識別子である、付記15に記載のコンピュータ実装方法。
(付記17)
前記識別子は、モバイル支払いシステムに関連する識別子である、付記15に記載のコンピュータ実装方法。
(付記18)
前記識別子は、電子健康記録システムに関連する識別子である、付記15に記載のコンピュータ実装方法。
(付記19)
前記読み取り専用データベースは第1の読み取り専用データベースであり、
前記コンピュータ実装方法は、
a)前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第2の読み取り専用データベースを準備すること、
b)前記第1の読み取り専用データベース及び前記第2の読み取り専用データベース並びに読み書きバックエンドデータベースに動作可能に接続されるマスタ読み取り専用データベースを準備することであって、該マスタ読み取り専用データベースは、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース及び前記第2の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている、前記準備すること、を更に備える、付記13に記載のコンピュータ実装方法。
(付記20)
前記コンピュータ実装方法は、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第3の読み取り専用データベースを準備することを更に備え、
前記マスタ読み取り専用データベースは、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベース、並びに、前記読み書きバックエンドデータベースに動作可能に接続され、
前記マスタ読み取り専用データベースは、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている、付記19に記載のコンピュータ実装方法。
(付記21)
前記ハードウェアセキュリティモジュールは第1のハードウェアセキュリティモジュールであり、
前記コンピュータ実装方法は、前記フロントエンドサーバに動作可能に接続される第2のハードウェアセキュリティモジュールを準備することを更に含み、
該第2のハードウェアセキュリティモジュールは、前記1つ又は複数のペイロードの暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、該復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、付記20に記載のコンピュータ実装方法。
(付記22)
前記コンピュータ実装方法は、1秒あたり最高で約1600個の取引の処理を可能にする、付記21に記載のコンピュータ実装方法。
(付記23)
前記コンピュータ実装方法は、2倍の読み取り専用データベース及びハードウェアセキュリティモジュールを準備することによって、2倍の取引の処理を可能にする、付記21に記載のコンピュータ実装方法。
(付記24)
前記コンピュータ実装方法は、1秒あたり最高で約3200個の取引の処理を可能にする、付記23に記載のコンピュータ実装方法。
(付記25)
ペイロードを迅速に復号する拡張可能なシステムであって、
1つ又は複数のフロントエンドサーバに動作可能に接続されるとともに、ペイロードの暗号化された要素を復号するように構成されている少なくとも1つのハードウェアセキュリティモジュールと、
1つ又は複数の読み取り専用データベースのうちの特定の読み取り専用データベースからの認証データの検索に少なくとも部分的に基づいてペイロードを受信するとともに認証するように構成されている前記1つ又は複数のフロントエンドサーバと、
前記1つ又は複数のフロントエンドサーバに動作可能に接続される前記1つ又は複数の読み取り専用データベースであって、ペイロードを認証する前記認証データを含む前記1つ又は複数の読み取り専用データベースと、
前記1つ又は複数の読み取り専用データベースに動作可能に接続される読み取り専用マスタデータベースであって、前記1つ又は複数の読み取り専用データベースに記憶されている前記認証データをリフレッシュするように構成されている前記読み取り専用マスタデータベースと、
復号及び認証をロギングするバックエンド読み書きデータベースであって、前記少なくとも1つのハードウェアセキュリティモジュール及び前記読み取り専用マスタデータベースに動作可能に接続される前記バックエンド読み書きデータベースと、を備える拡張可能なシステム。
(付記26)
前記システムは、読み取り専用データベース及びフロントエンドサーバと複数のハードウェアセキュリティモジュールとの比に基づいて、特定の数の1つ又は複数のフロントエンドサーバ及び特定の数の1つ又は複数の読み取り専用データベースを備える、付記25に記載のシステム。
(付記27)
前記システムは、2つのハードウェアセキュリティモジュール毎に3つの読み取り専用データベースを備える、付記26に記載のシステム。
(付記28)
前記少なくとも1つのハードウェアセキュリティモジュールは、1秒あたりの特定の数のペイロードにおいてペイロードの暗号化された要素を復号するように構成され、
前記システムは、
前記読み取り専用データベースが1秒あたり前記特定の数のペイロードを認証することができるように、複数の読み取り専用データベースを備える、付記25に記載のシステム。
(付記29)
前記システムは、2つのハードウェアセキュリティモジュールを備え、1秒あたり最高で3200個のペイロードを復号するように構成されている、付記28に記載のシステム。
(付記30)
前記システムは、3つの読み取り専用データベースを備え、1秒あたり最高で3200個のペイロードを認証するように構成されている、付記29に記載のシステム。
(付記31)
前記システムは、4つのハードウェアセキュリティモジュールを備え、1秒あたり最高で6400個のペイロードを復号するように構成されている、付記28に記載のシステム。
(付記32)
前記システムは、6つの読み取り専用データベースを備え、1秒あたり最高で6400個のペイロードを認証するように構成されている、付記31に記載のシステム。
(付記33)
前記少なくとも1つのハードウェアセキュリティモジュールは、3DES形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記34)
前記少なくとも1つのハードウェアセキュリティモジュールは、DUKPT形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記35)
前記少なくとも1つのハードウェアセキュリティモジュールは、BPS形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記36)
前記少なくとも1つのハードウェアセキュリティモジュールは、base64コード形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記37)
前記少なくとも1つのハードウェアセキュリティモジュールは、16進コード形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記38)
前記少なくとも1つのハードウェアセキュリティモジュールは、暗号化されたバリュー名形式で暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記39)
前記少なくとも1つのハードウェアセキュリティモジュールは、3DES、DUKPT、BPS、base64、16進コード又は暗号化されたバリューネームの形式のいずれかで暗号化されたデータを復号するように構成されている、付記25に記載のシステム。
(付記40)
1つ又は複数のペイロードを迅速に復号するシステムであって、読み取り専用データベース及び読み書きデータベースに動作可能に接続されるメッセージキューイングプロトコルを備え、該メッセージキューイングプロトコルは、
読み取り専用データベースからのイベント通知であって、1つ又は複数の受信されるペイロードの認証に関する1つ又は複数の通知をそれぞれ含む前記イベント通知を受信すること、
前記読み取り専用データベースから受信する前記イベント通知をキューすること、
前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、前記イベント通知を前記読み書きデータベースに送信すること、を実行するように構成されている、システム。
(付記41)
前記メッセージキューイングプロトコルは、前記読み取り専用データベースからイベント通知を受信するように更に構成され、
前記読み取り専用データベースは、少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されるマスタ読み取り専用データベースである、付記40に記載のシステム。
(付記42)
前記システムは、前記少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されるフロントエンドサーバを更に備え、
該フロントエンドサーバは、前記1つ又は複数の受信されるペイロードを受信するとともに、該1つ又は複数の受信されるペイロードに含まれるデータと、前記少なくとも1つのスレーブ読み取り専用データベースに含まれるデータとを比較することによって、前記1つ又は複数の受信されるペイロードのそれぞれを認証するように構成されている、付記41に記載のシステム。
(付記43)
前記システムは、ハードウェアセキュリティモジュールを更に備え、
該ハードウェアセキュリティモジュールは、前記フロントエンドサーバに動作可能に接続され、前記1つ又は複数の受信されるペイロードの暗号化された部分を復号するためのものである、付記42に記載のシステム。
(付記44)
前記ハードウェアセキュリティモジュールは、ハードウェアセキュリティモジュールサーバを介して前記フロントエンドサーバに動作可能に接続される、付記43に記載のシステム。
(付記45)
前記メッセージキューイングプロトコルは、前記読み書きデータベースがイベント通知を受け取るように構成されていないと判断すると、前記イベント通知を記憶するように更に構成されている、付記40に記載のシステム。
(付記46)
前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、記憶されているイベント通知を前記読み書きデータベースに送信する、付記45に記載のシステム。
(付記47)
前記読み書きデータベースはP2PEマネージャである、付記40に記載のシステム。
(付記48)
1つ又は複数のペイロードを迅速に復号するコンピュータ実装方法であって、読み取り専用データベース及び読み書きデータベースに動作可能に接続されるメッセージキューイングプロトコルを準備することを備え、
該メッセージキューイングプロトコルは、
読み取り専用データベースからのイベント通知であって、1つ又は複数の受信されるペイロードの認証に関する1つ又は複数の通知をそれぞれ含む、前記イベント通知を受信すること、
前記読み取り専用データベースから受信する前記イベント通知をキューすること、
前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、前記イベント通知を前記読み書きデータベースに送信すること、を実行するように構成されている、コンピュータ実装方法。
(付記49)
前記メッセージキューイングプロトコルは、前記読み取り専用データベースからイベント通知を受信するように更に構成され、
前記読み取り専用データベースは、少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されるマスタ読み取り専用データベースである、付記48に記載のコンピュータ実装方法。
(付記50)
前記コンピュータ実装方法は、前記少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されるフロントエンドサーバを準備することを更に含み、
該フロントエンドサーバは、前記1つ又は複数の受信されるペイロードを受信するとともに、該1つ又は複数の受信されるペイロードに含まれるデータと、前記少なくとも1つのスレーブ読み取り専用データベースに含まれるデータとを比較することによって、前記1つ又は複数の受信されるペイロードのそれぞれを認証するように構成されている、付記49に記載のコンピュータ実装方法。
(付記51)
前記コンピュータ実装方法は、ハードウェアセキュリティモジュールを準備することを更に含み、
該ハードウェアセキュリティモジュールは、前記フロントエンドサーバに動作可能に接続され、前記1つ又は複数の受信されるペイロードの暗号化された部分を復号するためのものである、付記50に記載のコンピュータ実装方法。
(付記52)
前記ハードウェアセキュリティモジュールは、ハードウェアセキュリティモジュールサーバを介して前記フロントエンドサーバに動作可能に接続される、付記51に記載のコンピュータ実装方法。
(付記53)
前記メッセージキューイングプロトコルは、前記読み書きデータベースがイベント通知を受け取るように構成されていないと判断すると、前記イベント通知を記憶するように更に構成されている、付記48に記載のコンピュータ実装方法。
(付記54)
前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、記憶されているイベント通知を前記読み書きデータベースに送信する、付記53に記載のコンピュータ実装方法。
(付記55)
前記読み書きデータベースはP2PEマネージャである、付記48に記載のコンピュータ実装方法。
(付記56)
1つ又は複数のペイロードを迅速に復号するシステムであって、
暗号化されたペイロードを受信するフロントエンドサーバと、
前記フロントエンドサーバに動作可能に接続される複数の読み取り専用データベースと、
前記複数の読み取り専用データベースのそれぞれに動作可能に接続されるマスタ読み取り専用データベースと、
前記マスタ読み取り専用データベースに動作可能に接続される読み書きデータベースであって、前記マスタ読み取り専用データベースにイベントメッセージを送信する前記読み書きデータベースと、を備え、該システムは、
前記読み書きデータベースにおいてイベント情報を受信し、
前記読み書きデータベースにおいて前記イベント情報を受信すると、認証データを前記マスタ読み取り専用データベースに自動的に送信し、前記認証データは、前記イベント情報によって更新され、
前記マスタ読み取り専用データベースをリフレッシュして前記認証データを含め、
リフレッシュされたマスタ読み取り専用データベースに一致する認証データによって、前記複数の読み取り専用データベースのそれぞれをリフレッシュし、前記認証データは、ペイロードが改ざんされた装置によって送信されたか否かを判断するためのものであるように構成されている、システム。
(付記57)
前記認証データは、特定のペイロードを認証するデータである、付記56に記載のシステム。
(付記58)
前記認証データは、前記特定のペイロードを前記システムに送信するように構成されている特定の装置のシリアル番号又はファームウェア識別子である、付記57に記載のシステム。
(付記59)
前記認証データは、前記特定のペイロードを前記システムに送信するように構成されている特定の装置において実行するファームウェアのタイプの指示である、付記58に記載のシステム。
(付記60)
前記認証データは、前記特定のペイロードに関連する特定のパートナーを認証するためのものである、付記57に記載のシステム。
(付記61)
前記特定のパートナーは、前記特定のペイロードを前記システムに送信するように構成されている第三者の支払いプロセッサである、付記60に記載のシステム。
(付記62)
1つ又は複数のペイロードを迅速に復号するコンピュータ実装方法であって、
暗号化されたペイロードを受信するフロントエンドサーバを準備するステップと、
前記フロントエンドサーバに動作可能に接続される複数の読み取り専用データベースを準備するステップと、
前記複数の読み取り専用データベースのそれぞれに動作可能に接続されるマスタ読み取り専用データベースを準備するステップと、
前記マスタ読み取り専用データベースに動作可能に接続される読み書きデータベースを準備するステップであって、該読み書きデータベースは、イベントメッセージを前記マスタ読み取り専用データベースに送信する、前記準備するステップと、
前記読み書きデータベースにおいてイベント情報を受信するステップと、
前記読み書きデータベースにおいて前記イベント情報を受信すると、認証データを前記マスタ読み取り専用データベースに自動的に送信するステップであって、前記認証データは前記イベント情報によって更新されている、前記自動的に送信するステップと、
前記マスタ読み取り専用データベースをリフレッシュして前記認証データを含めるステップと、
リフレッシュされたマスタ読み取り専用データベースに一致する認証データによって、前記複数の読み取り専用データベースのそれぞれをリフレッシュするステップであって、前記認証データは、ペイロードが改ざんされた装置によって送信されたか否かを判断するためのものである、前記リフレッシュするステップと、を備えるコンピュータ実装方法。
(付記63)
前記認証データは、特定のペイロードを認証するデータである、付記62に記載のコンピュータ実装方法。
(付記64)
前記認証データは、前記特定のペイロードをシステムに送信するように構成されている特定の装置のシリアル番号又はファームウェア識別子である、付記63に記載のコンピュータ実装方法。
(付記65)
前記認証データは、前記特定のペイロードをシステムに送信するように構成されている特定の装置において実行するファームウェアのタイプの指示である、付記63に記載のコンピュータ実装方法。
(付記66)
前記認証データは、前記特定のペイロードに関連する特定のパートナーを認証するためのものである、付記63に記載のコンピュータ実装方法。
(付記67)
前記特定のパートナーは、前記特定のペイロードをシステムに送信するように構成されている第三者の支払いプロセッサである、付記66に記載のコンピュータ実装方法。
(付記68)
1つ又は複数のペイロードを復号するシステムであって、
受信されるペイロードの暗号化された要素を復号するハードウェアセキュリティモジュールであって、少なくとも1つの復号サーバに動作可能に接続される、前記ハードウェアセキュリティモジュールと、
前記少なくとも1つの復号サーバであって、
特定のペイロードであって、少なくとも1つの暗号化された要素を含む前記特定のペイロードを受信すること、
前記少なくとも1つの暗号化された要素の復号のために前記特定のペイロードを前記ハードウェアセキュリティモジュールに送信すること、
前記ハードウェアセキュリティモジュールから前記特定のペイロードを受信すると、該特定のペイロードを解析し、前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されたか否かを判断すること、
前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されていないと判断すると、エラーメッセージを、フロントエンドサーバに動作可能に結合される読み書きデータベースに送信すること、を実行するように構成されている前記少なくとも1つの復号サーバを備えるシステム。
(付記69)
前記少なくとも1つの復号サーバは、前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されたと判断すると、前記特定のペイロードを第三者パートナーに送信するように更に構成されている、付記68に記載のシステム。
(付記70)
前記システムは、フロントエンドサーバに動作可能に接続される少なくとも1つの読み取り専用データベースを更に備え、
該少なくとも1つの読み取り専用データベースはペイロードの認証データを記憶するように構成され、
前記フロントエンドサーバは、1)前記特定のペイロードに関連する認証データを検索すること、2)前記特定のペイロードが前記ハードウェアセキュリティモジュールに送信される前に、前記認証データと前記特定のペイロードとを比較し、前記特定のペイロードを認証すること、をさらに実行するように構成されている、付記68に記載のシステム。
(付記71)
前記システムは、前記少なくとも1つの読み取り専用データベースに動作可能に接続されるマスタ読み取り専用データベースを更に備え、
該マスタ読み取り専用データベースは、前記少なくとも1つの読み取り専用データベースに記憶されている前記認証データをリフレッシュするように構成されている、付記70に記載のシステム。
(付記72)
前記システムは、前記マスタ読み取り専用データベースに動作可能に接続される読み書きデータベースを更に備え、
該読み書きデータベースは、更新された認証データを前記マスタ読み取り専用データベースに送信するように構成されている、付記71に記載のシステム。
(付記73)
1つ又は複数のペイロードを復号するコンピュータ実装方法であって、
受信されるペイロードの暗号化された要素を復号するハードウェアセキュリティモジュールを準備することであって、該ハードウェアセキュリティモジュールは少なくとも1つの復号サーバに動作可能に接続される、前記準備すること、
前記少なくとも1つの復号サーバを準備すること、
特定のペイロードを受信することであって、該特定のペイロードは少なくとも1つの暗号化された要素を含む、前記受信すること、
前記特定のペイロードを、前記少なくとも1つの暗号化された要素の復号のために前記ハードウェアセキュリティモジュールに送信すること、
前記特定のペイロードを前記ハードウェアセキュリティモジュールから受信すると、前記特定のペイロードを解析し、前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されたか否かを判断すること、
前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されていないと判断すると、エラーメッセージを、フロントエンドサーバに動作可能に結合される読み書きデータベースに送信すること、を備えるコンピュータ実装方法。
(付記74)
前記コンピュータ実装方法は、
前記少なくとも1つの暗号化された要素が前記ハードウェアセキュリティモジュールによって復号されたと判断すると、前記特定のペイロードを第三者パートナーに送信することを更に備える、付記73に記載のコンピュータ実装方法。
(付記75)
前記コンピュータ実装方法は、
フロントエンドサーバに動作可能に接続される少なくとも1つの読み取り専用データベースを準備することを更に備え、
該少なくとも1つの読み取り専用データベースは、ペイロードの認証データを記憶するように構成され、
前記フロントエンドサーバは、1)前記特定のペイロードに関連する認証データを検索すること、2)前記特定のペイロードが前記ハードウェアセキュリティモジュールに送信される前に、前記認証データと前記特定のペイロードとを比較し、該特定のペイロードを認証することを実行するように更に構成されている、付記73に記載のコンピュータ実装方法。
(付記76)
前記コンピュータ実装方法は、前記少なくとも1つの読み取り専用データベースに動作可能に接続されるマスタ読み取り専用データベースを準備することを更に備え、
該マスタ読み取り専用データベースは、前記少なくとも1つの読み取り専用データベースに記憶されている前記認証データをリフレッシュするように構成されている、付記75に記載のコンピュータ実装方法。
(付記77)
前記コンピュータ実装方法は、前記マスタ読み取り専用データベースに動作可能に接続される読み書きデータベースを準備することを更に備え、
該読み書きデータベースは、更新された認証データを前記マスタ読み取り専用データベースに送信するように構成されている、付記76に記載のコンピュータ実装方法。
Claims (38)
- ペイロードを復号するシステムであって、
1つまたは複数の読み取り専用データベースに動作可能に接続されるフロントエンドサーバであって、a)1つ又は複数の第三者からの複数のペイロードであって、該複数のペイロードのそれぞれは、少なくとも1つの暗号化された要素および当該ペイロードのソースに関連する識別子を含む、前記複数のペイロードを受信し、b)前記複数のペイロードのそれぞれに関連する各識別子によって、受信される複数のペイロードのそれぞれについて、前記1つまたは複数の読み取り専用データベースから認証データを検索し、c)該認証データと前記複数のペイロードのそれぞれとを比較し、前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、前記複数のペイロードのうちの前記1つ又は複数のペイロードを、前記少なくとも1つの暗号化された要素の復号のためにハードウェアセキュリティモジュールに送信するように構成されている、前記フロントエンドサーバと、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている前記1つまたは複数の読み取り専用データベースと、
前記1つまたは複数の読み取り専用データベースおよび読み書きバックエンドデータベースに動作可能に接続されるマスタ読み取り専用データベースであって、前記読み書きバックエンドデータベースから前記認証データを受信し、前記1つまたは複数の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている前記マスタ読み取り専用データベースと、
前記フロントエンドサーバに動作可能に接続される前記ハードウェアセキュリティモジュールであって、暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている前記ハードウェアセキュリティモジュールと、を備える、システム。 - 前記識別子は、特定の加盟店端末装置に関連するシリアル番号又はファームウェア識別子である、請求項1に記載のシステム。
- 前記識別子は、モバイル支払いシステムに関連する識別子である、請求項2に記載のシステム。
- 前記識別子は、電子健康記録システムに関連する識別子である、請求項2に記載のシステム。
- 前記1つまたは複数の読み取り専用データベースは第1の読み取り専用データベースを含み、
前記システムは、
a)前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第2の読み取り専用データベースと、
b)前記第1の読み取り専用データベース及び前記第2の読み取り専用データベース並びに読み書きバックエンドデータベースに動作可能に接続される前記マスタ読み取り専用データベースであって、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース及び前記第2の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている前記マスタ読み取り専用データベースと、を更に備える、請求項1に記載のシステム。 - 前記システムは、前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている第3の読み取り専用データベースを更に備え、
前記マスタ読み取り専用データベースは、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベース、並びに、前記読み書きバックエンドデータベースに動作可能に接続され、
前記マスタ読み取り専用データベースは、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース、前記第2の読み取り専用データベース及び前記第3の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている、請求項5に記載のシステム。 - 前記ハードウェアセキュリティモジュールは第1のハードウェアセキュリティモジュールであり、
前記システムは、前記フロントエンドサーバに動作可能に接続される第2のハードウェアセキュリティモジュールを更に備え、
該第2のハードウェアセキュリティモジュールは、前記1つ又は複数のペイロードの暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、請求項1に記載のシステム。 - 前記システムは、1秒あたり最高で約1600個の取引を処理するように構成されている、請求項7に記載のシステム。
- 前記システムは、読み取り専用データベース及びハードウェアセキュリティモジュールの数を2倍にすることによって、2倍の取引を処理するように構成されている、請求項7に記載のシステム。
- 前記システムは、1秒あたり最高で約3200個の取引を処理するように構成されている、請求項9に記載のシステム。
- ペイロードを復号するためのコンピュータにより実行される方法であって、
1つまたは複数の読み取り専用データベースに動作可能に接続されるフロントエンドサーバを提供することであって、該フロントエンドサーバは、a)1つ又は複数の第三者からの複数のペイロードであって、該ペイロードのそれぞれは、少なくとも1つの暗号化された要素および当該ペイロードのソースに関連する識別子を含む、前記複数のペイロードを受信し、b)前記複数のペイロードのそれぞれに関連する各識別子によって、受信される複数のペイロードのそれぞれについて、前記1つまたは複数の読み取り専用データベースから認証データを検索し、c)前記認証データと前記複数のペイロードのそれぞれとを比較し、該複数のペイロードのうちの前記ペイロードの1つ又は複数が不正アクセスされたか否かを判断し、d)前記複数のペイロードのうちのペイロードの1つ又は複数が不正アクセスされていないと判断すると、前記少なくとも1つの暗号化された要素の復号のために、前記複数のペイロードの1つ又は複数のペイロードをハードウェアセキュリティモジュールに送信するように構成されている、前記提供すること、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される読み取り専用認証データを記憶するように構成されている前記1つまたは複数の読み取り専用データベースを提供すること、
前記1つまたは複数の読み取り専用データベースおよび読み書きバックエンドデータベースに動作可能に接続されるマスタ読み取り専用データベースであって、前記読み書きバックエンドデータベースから前記認証データを受信し、前記1つまたは複数の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている前記マスタ読み取り専用データベースを提供すること、
前記フロントエンドサーバに動作可能に接続される前記ハードウェアセキュリティモジュールを提供することであって、該ハードウェアセキュリティモジュールは、暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、前記提供すること、を備える方法。 - 前記識別子は、特定の加盟店端末装置に関連するシリアル番号又はファームウェア識別子である、請求項11に記載の方法。
- 前記識別子は、モバイル支払いシステムに関連する識別子である、請求項11に記載の方法。
- 前記識別子は、電子健康記録システムに関連する識別子である、請求項11に記載の方法。
- 前記方法は、
前記フロントエンドサーバに動作可能に接続されるとともに、ペイロードが不正アクセスされたか否かを判断するのに使用される認証データを記憶するように構成されている前記1つまたは複数の読み取り専用データベースの第1の読み取り専用データベースおよび第2の読み取り専用データベースを提供することを更に備え、
前記マスタ読み取り専用データベースは、前記第1の読み取り専用データベース及び前記第2の読み取り専用データベース、並びに、前記読み書きバックエンドデータベースに動作可能に接続され、
前記マスタ読み取り専用データベースは、前記読み書きバックエンドデータベースから前記認証データを受信するとともに、前記第1の読み取り専用データベース及び前記第2の読み取り専用データベースのそれぞれにおいて前記認証データをリフレッシュするように構成されている、請求項11に記載の方法。 - 前記ハードウェアセキュリティモジュールは第1のハードウェアセキュリティモジュールであり、
前記方法は、前記フロントエンドサーバに動作可能に接続される第2のハードウェアセキュリティモジュールを提供することを更に含み、
該第2のハードウェアセキュリティモジュールは、前記1つ又は複数のペイロードの暗号化キーに基づいて前記複数の暗号化されたペイロードのうちの前記1つ又は複数のペイロードを復号するとともに、該復号された1つ又は複数のペイロードを前記1つ又は複数の第三者に送信するように構成されている、請求項11に記載の方法。 - 前記方法は、1秒あたり最高で約1600個の取引の処理を可能にする、請求項11に記載の方法。
- 前記方法は、2倍の読み取り専用データベース及びハードウェアセキュリティモジュールを提供することによって、2倍の取引の処理を可能にする、請求項17に記載の方法。
- 前記方法は、1秒あたり最高で約3200個の取引の処理を可能にする、請求項18に記載の方法。
- ペイロードを迅速に復号する拡張可能なシステムであって、
1つ又は複数のフロントエンドサーバに動作可能に接続されるとともに、1秒あたりの特定の数のペイロードにおいてペイロードの暗号化された要素を復号するように構成されている少なくとも1つのハードウェアセキュリティモジュールと、
1つ又は複数の読み取り専用データベースのうちの特定の読み取り専用データベースからの認証データの検索に少なくとも部分的に基づいてペイロードを受信するとともに認証するように構成されている前記1つ又は複数のフロントエンドサーバと、
前記1つ又は複数のフロントエンドサーバに動作可能に接続される前記1つ又は複数の読み取り専用データベースであって、ペイロードを認証する前記認証データを含む前記1つ又は複数の読み取り専用データベースと、
前記1つ又は複数の読み取り専用データベースに動作可能に接続される読み取り専用マスタデータベースであって、前記1つ又は複数の読み取り専用データベースに記憶されている前記認証データをリフレッシュするように構成されている前記読み取り専用マスタデータベースと、
復号及び認証をロギングするバックエンド読み書きデータベースであって、前記少なくとも1つのハードウェアセキュリティモジュール及び前記読み取り専用マスタデータベースに動作可能に接続される前記バックエンド読み書きデータベースと、を備え、
複数の読み取り専用データベースが1秒あたり前記特定の数のペイロードを認証することができるように、2つのハードウェアセキュリティモジュール毎に少なくとも3つの読み取り専用データベースを備えるシステム。 - 前記システムは、特定の数の1つ又は複数のフロントエンドサーバを備える、請求項20に記載のシステム。
- 前記システムは、2つのハードウェアセキュリティモジュールを備え、1秒あたり最高で3200個のペイロードを復号するように構成されている、請求項21に記載のシステム。
- 前記システムは、3つの読み取り専用データベースを備え、1秒あたり最高で3200個のペイロードを認証するように構成されている、請求項22に記載のシステム。
- 前記システムは、4つのハードウェアセキュリティモジュールを備え、1秒あたり最高で6400個のペイロードを復号するように構成されている、請求項20に記載のシステム。
- 前記システムは、6つの読み取り専用データベースを備え、1秒あたり最高で6400個のペイロードを認証するように構成されている、請求項24に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、3DES形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、DUKPT形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、BPS形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、base64コード形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、16進コード形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、暗号化されたバリュー名形式で暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 前記少なくとも1つのハードウェアセキュリティモジュールは、3DES、DUKPT、BPS、base64、16進コード又は暗号化されたバリューネームの形式のいずれかで暗号化されたデータを復号するように構成されている、請求項20に記載のシステム。
- 1つ又は複数のペイロードを迅速に復号するシステムであって、
少なくとも1つのスレーブ読み取り専用データベースに動作可能に接続されるフロントエンドサーバであって、1つ又は複数の受信されるペイロードを受信し、かつ該1つ又は複数の受信されるペイロードに含まれるデータと、前記少なくとも1つのスレーブ読み取り専用データベースに含まれるデータとを比較することによって、前記1つ又は複数の受信されるペイロードのそれぞれを認証するように構成されている前記フロントエンドサーバと、
少なくとも1つのプロセッサによって実行され、かつ前記少なくとも1つのスレーブ読み取り専用データベース及び読み書きデータベースに動作可能に接続されるマスタ読み取り専用データベースに動作可能に接続されるメッセージキューイングプロトコルと、を備え、
該メッセージキューイングプロトコルは、
読み取り専用データベースからのイベント通知であって、1つ又は複数の受信されるペイロードの認証に関する1つ又は複数の通知をそれぞれ含む前記イベント通知を受信すること、
前記読み取り専用データベースから受信する前記イベント通知をキューすること、
前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、前記イベント通知を前記読み書きデータベースに送信すること、を実行するように構成されている、システム。 - 前記システムは、ハードウェアセキュリティモジュールを更に備え、
該ハードウェアセキュリティモジュールは、前記フロントエンドサーバに動作可能に接続され、前記1つ又は複数の受信されるペイロードの暗号化された部分を復号するためのものである、請求項33に記載のシステム。 - 前記ハードウェアセキュリティモジュールは、ハードウェアセキュリティモジュールサーバを介して前記フロントエンドサーバに動作可能に接続される、請求項34に記載のシステム。
- 前記メッセージキューイングプロトコルは、前記読み書きデータベースがイベント通知を受け取るように構成されていないと判断すると、前記イベント通知を記憶するように更に構成されている、請求項33に記載のシステム。
- 前記読み書きデータベースがイベント通知を受け取るように構成されていると判断すると、記憶されているイベント通知を前記読み書きデータベースに送信する、請求項36に記載のシステム。
- 前記読み書きデータベースはP2PEマネージャである、請求項33に記載のシステム。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461955739P | 2014-03-19 | 2014-03-19 | |
US61/955,739 | 2014-03-19 | ||
US14/591,218 US20150269497A1 (en) | 2014-03-19 | 2015-01-07 | Systems and methods for creating and tracking states of encryption devices |
USPCT/US2015/010405 | 2015-01-07 | ||
US14/591,171 | 2015-01-07 | ||
US14/591,223 | 2015-01-07 | ||
US14/591,223 US9355374B2 (en) | 2014-03-19 | 2015-01-07 | Systems and methods for creating fingerprints of encryption devices |
PCT/US2015/010405 WO2015142410A2 (en) | 2014-03-19 | 2015-01-07 | Systems and methods for creating fingerprints of encryption devices |
US14/591,171 US20150269568A1 (en) | 2014-03-19 | 2015-01-07 | Systems and methods for facilitating decryption of payloads received from encryption devices |
US14/591,218 | 2015-01-07 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017501120A Division JP6261804B2 (ja) | 2014-03-19 | 2015-03-19 | サービスとして復号するシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018180157A Division JP6725617B2 (ja) | 2014-03-19 | 2018-09-26 | サービスとして復号するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018106707A JP2018106707A (ja) | 2018-07-05 |
JP6411622B2 true JP6411622B2 (ja) | 2018-10-24 |
Family
ID=54142466
Family Applications (12)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500803A Active JP6239805B2 (ja) | 2014-03-19 | 2015-01-07 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017501120A Active JP6261804B2 (ja) | 2014-03-19 | 2015-03-19 | サービスとして復号するシステム及び方法 |
JP2017211869A Active JP6356896B2 (ja) | 2014-03-19 | 2017-11-01 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017237775A Active JP6411622B2 (ja) | 2014-03-19 | 2017-12-12 | サービスとして復号するシステム及び方法 |
JP2018113677A Active JP6691170B2 (ja) | 2014-03-19 | 2018-06-14 | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
JP2018180157A Active JP6725617B2 (ja) | 2014-03-19 | 2018-09-26 | サービスとして復号するシステム及び方法 |
JP2020070277A Active JP6989929B2 (ja) | 2014-03-19 | 2020-04-09 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2020109625A Active JP6978014B2 (ja) | 2014-03-19 | 2020-06-25 | サービスとして復号するシステム及び方法 |
JP2021179691A Active JP7253211B2 (ja) | 2014-03-19 | 2021-11-02 | サービスとして復号するシステム及び方法 |
JP2021191174A Active JP7253173B2 (ja) | 2014-03-19 | 2021-11-25 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023040670A Active JP7554419B2 (ja) | 2014-03-19 | 2023-03-15 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023041897A Pending JP2023075301A (ja) | 2014-03-19 | 2023-03-16 | サービスとして復号するシステム及び方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500803A Active JP6239805B2 (ja) | 2014-03-19 | 2015-01-07 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2017501120A Active JP6261804B2 (ja) | 2014-03-19 | 2015-03-19 | サービスとして復号するシステム及び方法 |
JP2017211869A Active JP6356896B2 (ja) | 2014-03-19 | 2017-11-01 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
Family Applications After (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018113677A Active JP6691170B2 (ja) | 2014-03-19 | 2018-06-14 | 暗号化装置から受信したペイロードを復号可能にするシステム及び方法 |
JP2018180157A Active JP6725617B2 (ja) | 2014-03-19 | 2018-09-26 | サービスとして復号するシステム及び方法 |
JP2020070277A Active JP6989929B2 (ja) | 2014-03-19 | 2020-04-09 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2020109625A Active JP6978014B2 (ja) | 2014-03-19 | 2020-06-25 | サービスとして復号するシステム及び方法 |
JP2021179691A Active JP7253211B2 (ja) | 2014-03-19 | 2021-11-02 | サービスとして復号するシステム及び方法 |
JP2021191174A Active JP7253173B2 (ja) | 2014-03-19 | 2021-11-25 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023040670A Active JP7554419B2 (ja) | 2014-03-19 | 2023-03-15 | 暗号化装置のフィンガープリントを作成するシステム及び方法 |
JP2023041897A Pending JP2023075301A (ja) | 2014-03-19 | 2023-03-16 | サービスとして復号するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (9) | US9355374B2 (ja) |
EP (7) | EP3790301B1 (ja) |
JP (12) | JP6239805B2 (ja) |
DK (4) | DK3518570T3 (ja) |
WO (2) | WO2015142410A2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9461973B2 (en) | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
EP3790301B1 (en) | 2014-03-19 | 2022-04-06 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US10516733B2 (en) | 2014-11-25 | 2019-12-24 | Auth0, Inc. | Multi-tenancy via code encapsulated in server requests |
US10372577B2 (en) * | 2015-03-11 | 2019-08-06 | Honeywell International Inc. | Monitoring system control unit coupled to device database via the internet |
CN107079026B (zh) * | 2015-04-28 | 2020-09-18 | 惠普发展公司,有限责任合伙企业 | 配对客户端应用实例与用户账户的方法、系统和存储介质 |
US9923930B2 (en) | 2015-11-19 | 2018-03-20 | Bank Of America Corporation | Selectively enabling and disabling biometric authentication based on mobile device state information |
CN106778317A (zh) * | 2015-11-20 | 2017-05-31 | 第美卡科技(苏州)有限公司 | 电信卡的数据资料生成方法 |
US11128444B2 (en) | 2016-06-30 | 2021-09-21 | Intel Corporation | Technologies for serializable binary data distribution |
GB2567081A (en) | 2016-07-15 | 2019-04-03 | Cardinalcommerce Coorporation | Authentication to authorization bridge using enriched messages |
CN106850532A (zh) * | 2016-11-24 | 2017-06-13 | 比奥香港有限公司 | 一种基于生物令牌的支付方法及系统 |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10665047B1 (en) | 2017-04-28 | 2020-05-26 | 1 Micro, LLC | Methods and apparatus for accessing secured physical assets |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US11070534B2 (en) | 2019-05-13 | 2021-07-20 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
WO2019075384A1 (en) * | 2017-10-12 | 2019-04-18 | Bluefin Payment Systems Llc | SYSTEMS AND METHODS FOR USEFUL DATA ANALYSIS AND DECRYPTION |
US11087279B2 (en) * | 2018-09-06 | 2021-08-10 | Sap Se | Database code execution |
CN109639627B (zh) * | 2018-10-24 | 2021-12-17 | 视联动力信息技术股份有限公司 | 一种加密方式切换方法和装置 |
CN109658103B (zh) * | 2018-10-25 | 2021-01-01 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
US11212090B1 (en) * | 2019-02-27 | 2021-12-28 | Wells Fargo Bank, N.A. | Derived unique random key per transaction |
US11288347B2 (en) * | 2019-03-07 | 2022-03-29 | Paypal, Inc. | Login from an alternate electronic device |
CN110113335A (zh) * | 2019-05-06 | 2019-08-09 | 杭州齐安科技有限公司 | 一种工控设备指纹归一化方法 |
US20200394632A1 (en) * | 2019-06-12 | 2020-12-17 | Naman Bansal | Remote key injection for initializing payment terminals |
US20200401707A1 (en) * | 2019-06-21 | 2020-12-24 | Jack Wade | System and method for providing a self-encrypting storage medium with an integrated non-volatile display unit |
US11275849B2 (en) * | 2019-08-02 | 2022-03-15 | Visa International Service Association | Crytography data management |
WO2021025989A1 (en) * | 2019-08-02 | 2021-02-11 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11296870B2 (en) * | 2019-10-01 | 2022-04-05 | Sap Se | Key management configurations |
US11750566B1 (en) * | 2020-03-31 | 2023-09-05 | Amazon Technologies, Inc. | Configuring virtual computer systems with a web service interface to perform operations in cryptographic devices |
CN112118256B (zh) * | 2020-09-17 | 2023-03-24 | 浙江齐安信息科技有限公司 | 工控设备指纹归一化方法、装置、计算机设备及存储介质 |
US11405189B1 (en) * | 2021-11-18 | 2022-08-02 | James E. Bennison | Systems and methods for trustworthy electronic authentication using a computing device |
CN118591618A (zh) | 2022-01-26 | 2024-09-03 | 国立大学法人广岛大学 | 哺乳动物精子的制备方法、人工授精方法和体外受精方法 |
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
Family Cites Families (157)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1546465A (en) | 1922-02-20 | 1925-07-21 | United Shoe Machinery Corp | Safety device |
US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
US6446092B1 (en) | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7028014B1 (en) * | 1998-03-18 | 2006-04-11 | Ascom Hasler Mailing Systems | Tamper resistant postal security device with long battery life |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6286099B1 (en) | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7386471B1 (en) | 1999-03-02 | 2008-06-10 | International Business Machines Corporation | Method and system for managing a consumer transaction system with a mobile management device |
JP2001067324A (ja) * | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム、情報送信装置及び情報受信装置 |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
KR100933387B1 (ko) | 2000-04-24 | 2009-12-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US6523032B1 (en) | 2000-05-12 | 2003-02-18 | Oracle Corporation | Servicing database requests using read-only database servers coupled to a master database server |
WO2001097440A2 (en) * | 2000-06-12 | 2001-12-20 | Zendit | Encryption system that dynamically locates keys |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
JP2002197212A (ja) | 2000-12-25 | 2002-07-12 | Toshiba Tec Corp | Posターミナル遠隔保守システム |
US7380131B1 (en) * | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
JP4383685B2 (ja) | 2001-03-22 | 2009-12-16 | 富士通株式会社 | 情報提供方法 |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US6757411B2 (en) * | 2001-08-16 | 2004-06-29 | Liska Biometry Inc. | Method and system for fingerprint encoding and authentication |
KR100440783B1 (ko) * | 2001-09-10 | 2004-07-21 | (주)아이디스 | 멀티미디어 데이터의 암호화 방법 |
JP2004005428A (ja) * | 2002-03-26 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 通信装置、印刷装置及び消耗品受注処理装置 |
US6934664B1 (en) * | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
JP2005533416A (ja) * | 2002-07-09 | 2005-11-04 | カレイドスケイプ・インコーポレイテッド | 暗号化されたデジタルコンテンツの安全な提示方法 |
US7546465B2 (en) | 2002-10-17 | 2009-06-09 | At&T Intellectual Property I, L.P. | Instant messaging private tags |
US7281244B2 (en) * | 2003-01-16 | 2007-10-09 | Sun Microsystems, Inc. | Using a digital fingerprint to commit loaded data in a device |
US20040143739A1 (en) * | 2003-01-16 | 2004-07-22 | Sun Mircosystems, Inc., A Delaware Corporation | Run time code integrity checks |
US7284054B2 (en) * | 2003-04-11 | 2007-10-16 | Sun Microsystems, Inc. | Systems, methods, and articles of manufacture for aligning service containers |
US20040247126A1 (en) | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7369677B2 (en) * | 2005-04-26 | 2008-05-06 | Verance Corporation | System reactions to the detection of embedded watermarks in a digital host content |
US7584500B2 (en) | 2003-11-19 | 2009-09-01 | Hughes Network Systems, Llc | Pre-fetching secure content using proxy architecture |
ATE457493T1 (de) | 2004-01-09 | 2010-02-15 | T W Storage Inc | Verfahren und vorrichtung zum durchsuchen von backup-daten auf der basis von inhalt und attributen |
EP1721409B1 (en) | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US20070067297A1 (en) | 2004-04-30 | 2007-03-22 | Kublickis Peter J | System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users |
FR2872362B1 (fr) * | 2004-06-29 | 2007-06-01 | Audiosmartcard Internat Sa Sa | Carte a memoire a clavier |
JP4759947B2 (ja) * | 2004-07-22 | 2011-08-31 | 大日本印刷株式会社 | 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
JP2006053599A (ja) * | 2004-08-09 | 2006-02-23 | Mitsubishi Electric Corp | 移動端末、店舗装置およびセンタ装置 |
US7309012B2 (en) * | 2004-09-07 | 2007-12-18 | Semtek Innovative Solutions, Inc. | Secure magnetic stripe reader for handheld computing and method of using same |
CN102609640B (zh) * | 2004-10-25 | 2015-07-15 | 安全第一公司 | 安全数据分析方法和系统 |
KR101336529B1 (ko) * | 2005-06-14 | 2013-12-03 | 써티콤 코포레이션 | 원격 디바이스 등록 시스템 및 방법 |
JP2007013433A (ja) * | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
US7731435B2 (en) | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
JP2007074507A (ja) | 2005-09-08 | 2007-03-22 | Seiko Epson Corp | 暗号化/復号化装置、電子機器及び暗号化/復号化装置の制御方法 |
GB2437791A (en) * | 2006-05-03 | 2007-11-07 | Skype Ltd | Secure communication using protocol encapsulation |
JP2008005393A (ja) * | 2006-06-26 | 2008-01-10 | Kddi Corp | 通信端末装置 |
US8406140B2 (en) * | 2006-08-22 | 2013-03-26 | Wal-Mart Stores, Inc. | Network device inventory system |
US7451926B2 (en) * | 2006-11-03 | 2008-11-18 | Microsoft Corporation | Securing payment data |
JP4081724B1 (ja) * | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
US8705720B2 (en) * | 2007-02-08 | 2014-04-22 | Avaya Inc. | System, method and apparatus for clientless two factor authentication in VoIP networks |
US20080201778A1 (en) * | 2007-02-21 | 2008-08-21 | Matsushita Electric Industrial Co., Ltd. | Intrusion detection using system call monitors on a bayesian network |
CN101324942A (zh) * | 2007-06-13 | 2008-12-17 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
US8549282B2 (en) | 2007-06-22 | 2013-10-01 | Trend Micro Incorporated | Method and system for monitoring encrypted data transmissions |
US8355982B2 (en) * | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
KR20090039301A (ko) | 2007-10-18 | 2009-04-22 | 주식회사 포스뱅크 | 포스 단말기의 통합 관제 시스템 및 방법 |
US8245289B2 (en) | 2007-11-09 | 2012-08-14 | International Business Machines Corporation | Methods and systems for preventing security breaches |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
WO2009152185A2 (en) | 2008-06-09 | 2009-12-17 | Guestlogix, Inc. | Systems and methods facilitating mobile retail environments |
CN101615179B (zh) | 2008-06-25 | 2011-08-17 | 国际商业机器公司 | 用于Web应用的跨域交互的方法和系统 |
US20110258272A1 (en) | 2008-07-03 | 2011-10-20 | Barracuda Networks Inc. | Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US8719901B2 (en) * | 2008-10-24 | 2014-05-06 | Synopsys, Inc. | Secure consultation system |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8602293B2 (en) * | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8995654B2 (en) * | 2009-05-28 | 2015-03-31 | Emulex Corporation | Method for verifying correct encryption key utilization |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US9075958B2 (en) * | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US20100332400A1 (en) * | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Use of Fingerprint with an On-Line or Networked Payment Authorization System |
US8340295B2 (en) * | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US20110035294A1 (en) * | 2009-08-04 | 2011-02-10 | Authernative, Inc. | Multi-tier transaction processing method and payment system in m- and e- commerce |
US9106572B2 (en) * | 2009-09-30 | 2015-08-11 | Alcatel Lucent | Immobilization module for security on a communication system |
US20110082798A1 (en) | 2009-10-05 | 2011-04-07 | Sap Ag | System and method for securely transmitting data across a system landscape |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US20110093503A1 (en) * | 2009-10-19 | 2011-04-21 | Etchegoyen Craig S | Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data |
US10579995B2 (en) * | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
WO2012006076A1 (en) * | 2010-06-28 | 2012-01-12 | Dresser, Inc. | Multimode retail system |
US8555083B1 (en) | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
US9792390B2 (en) * | 2010-07-30 | 2017-10-17 | NBCUniveral Media, LLC | Metadata/content re-association system and method |
WO2012027385A1 (en) | 2010-08-23 | 2012-03-01 | Princeton Payment Solutions | Tokenized payment processing schemes |
US10460363B2 (en) | 2010-08-27 | 2019-10-29 | Ethor Media Ltd. | System, method and computer program for integrating diverse point of sale systems |
US8464061B2 (en) * | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
GB2483648A (en) | 2010-09-14 | 2012-03-21 | Mastek Uk Ltd | Obfuscation of data elements in a message associated with a detected event of a defined type |
US8924705B1 (en) * | 2010-09-24 | 2014-12-30 | Revera Systems | Method and detection system for detecting encrypted peer-to-peer (EP2P) sessions associated with a particular EP2P network |
US10043180B2 (en) * | 2010-09-30 | 2018-08-07 | The Western Union Company | System and method for secure transactions at a mobile device |
KR20130143694A (ko) * | 2010-11-25 | 2013-12-31 | 톰슨 라이센싱 | 무선 통신 디바이스들의 핑거프린팅을 위한 방법 및 디바이스 |
CA2724297C (en) | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US8689328B2 (en) * | 2011-02-11 | 2014-04-01 | Verizon Patent And Licensing Inc. | Maliciouis user agent detection and denial of service (DOS) detection and prevention using fingerprinting |
SG193481A1 (en) * | 2011-02-16 | 2013-10-30 | Visa Int Service Ass | Snap mobile payment apparatuses, methods and systems |
US8612289B2 (en) * | 2011-03-04 | 2013-12-17 | Billeo, Inc. | Methods and systems for paying with loyalty currency during online payment |
US8788505B2 (en) | 2011-04-27 | 2014-07-22 | Verisign, Inc | Systems and methods for a cache-sensitive index using partial keys |
US20120323717A1 (en) | 2011-06-16 | 2012-12-20 | OneID, Inc. | Method and system for determining authentication levels in transactions |
US8929398B2 (en) * | 2011-06-20 | 2015-01-06 | Texas Instruments Incorporated | Data frame for PLC having destination address in the PHY header |
JP5361952B2 (ja) * | 2011-07-06 | 2013-12-04 | ヤフー株式会社 | 広告システム、広告方法及びプログラム |
TW201305841A (zh) * | 2011-07-28 | 2013-02-01 | Hon Hai Prec Ind Co Ltd | 電腦系統及其加密裝置、加密方法 |
US8983915B2 (en) | 2011-08-01 | 2015-03-17 | Actifio, Inc. | Successive data fingerprinting for copy accuracy assurance |
US20130191887A1 (en) * | 2011-10-13 | 2013-07-25 | Marc E. Davis | Social network based trust verification Schema |
US9419842B1 (en) * | 2011-10-04 | 2016-08-16 | Amazon Technologies, Inc. | Dynamic network device configuration |
JP2013084032A (ja) * | 2011-10-06 | 2013-05-09 | Asahi Seiko Co Ltd | クレジットカードの決済システム及び決済方法 |
WO2013055933A2 (en) | 2011-10-12 | 2013-04-18 | Boost Payment Solutions, LLC | Electronic payment processing |
CN104040516B (zh) * | 2011-11-17 | 2017-03-15 | 英特尔公司 | 用于数据去重的方法、设备和系统 |
US9538040B2 (en) * | 2011-12-16 | 2017-01-03 | University Of Maryland, College Park | Active sensing for dynamic spectrum access |
US8949872B2 (en) * | 2011-12-20 | 2015-02-03 | Yahoo! Inc. | Audio fingerprint for content identification |
US9584485B2 (en) * | 2011-12-28 | 2017-02-28 | Superna Business Consulting, Inc. | Key encryption system, method, and network devices |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
CN104094302B (zh) * | 2012-01-05 | 2018-12-14 | 维萨国际服务协会 | 用转换进行数据保护 |
JP2015510168A (ja) * | 2012-01-13 | 2015-04-02 | イーベイ インク.Ebay Inc. | Emvカードリーダと連携して支払いを提供するシステム、方法、及び、コンピュータプログラム製品 |
MX340523B (es) | 2012-02-13 | 2016-07-12 | Xceedid Corp | Sistema de manejo de credencial. |
US20130225213A1 (en) | 2012-02-27 | 2013-08-29 | Cellco Partnership D/B/A Verizon Wireless | System and method for direct messaging between mobile stations using packet-based communications |
US9031922B2 (en) * | 2012-05-02 | 2015-05-12 | Microsoft Technology Licensing, Llc | Code regeneration determination from selected metadata fingerprints |
US20130346302A1 (en) | 2012-06-20 | 2013-12-26 | Visa International Service Association | Remote Portal Bill Payment Platform Apparatuses, Methods and Systems |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9037856B2 (en) * | 2012-07-18 | 2015-05-19 | Nexenta Systems, Inc. | System and method for distributed deduplication of encrypted chunks |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) * | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9350822B2 (en) * | 2012-08-10 | 2016-05-24 | Cisco Technology, Inc. | Distributed web object identification for web caching |
US9779396B2 (en) | 2012-08-14 | 2017-10-03 | Chijioke Chukwuemeka UZO | Method of making mobile payments to a recipient lacking a wireless or contactless terminal |
TWI488130B (zh) * | 2012-09-07 | 2015-06-11 | Egis Technology Inc | 指紋辨識認證系統及其方法 |
US10142846B2 (en) * | 2012-11-14 | 2018-11-27 | Infineon Technologies Ag | Relay attack prevention |
US9386045B2 (en) * | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
US9230082B2 (en) * | 2013-05-14 | 2016-01-05 | Dell Products, L.P. | Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system |
US10079676B2 (en) | 2013-07-12 | 2018-09-18 | The Board Of Regents Of The University Of Oklahoma | Optical cryptography systems and methods |
US10728287B2 (en) | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
CN104348610A (zh) | 2013-07-31 | 2015-02-11 | 中国银联股份有限公司 | 基于云pos交易敏感数据的安全传输方法和系统 |
JP5805157B2 (ja) * | 2013-08-29 | 2015-11-04 | ヤフー株式会社 | 広告システム、広告方法及びプログラム |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
US20150178819A1 (en) | 2013-12-23 | 2015-06-25 | @Pay Ip Holdings Llc | Alternative email-based website checkouts |
US9292675B2 (en) * | 2014-01-10 | 2016-03-22 | SparkCognition, Inc. | System and method for creating a core cognitive fingerprint |
US10013690B2 (en) | 2014-01-16 | 2018-07-03 | Visa International Service Asssociation | Systems and methods for merchant mobile acceptance |
US10303716B2 (en) * | 2014-01-31 | 2019-05-28 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10032479B2 (en) * | 2014-01-31 | 2018-07-24 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US10015251B2 (en) * | 2014-01-31 | 2018-07-03 | Nbcuniversal Media, Llc | Fingerprint-defined segment-based content delivery |
US9853956B2 (en) | 2014-02-11 | 2017-12-26 | Texas Instruments Incorporated | JSON encryption and hashing with indication added to key-value |
EP3790301B1 (en) | 2014-03-19 | 2022-04-06 | Bluefin Payment Systems, LLC | Systems and methods for creating fingerprints of encryption devices |
US9461973B2 (en) * | 2014-03-19 | 2016-10-04 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
SG11201702763TA (en) | 2014-11-26 | 2017-05-30 | Visa Int Service Ass | Tokenization request via access device |
US9998434B2 (en) | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
US20160241667A1 (en) | 2015-02-18 | 2016-08-18 | Actmobile Networks, Inc. | Extended http object cache system and method |
US9251372B1 (en) | 2015-03-20 | 2016-02-02 | Yahoo! Inc. | Secure service for receiving sensitive information through nested iFrames |
US11416829B2 (en) | 2015-07-13 | 2022-08-16 | Swoop Ip Holdings Llc | Myriad of payment methods with alternate payment controls |
SG10202103868QA (en) | 2015-07-30 | 2021-05-28 | Visa Int Service Ass | Dynamic checkout button apparatuses, methods and systems |
US10135791B2 (en) | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
US10038675B2 (en) | 2015-10-13 | 2018-07-31 | Google Llc | Storing decrypted body of message and key used to encrypt and decrypt body of message |
US10419401B2 (en) | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10796301B2 (en) | 2016-01-08 | 2020-10-06 | Worldpay, Llc | System and method for tokenizing information from a digital wallet host by an acquirer processor |
US11250432B2 (en) | 2016-04-13 | 2022-02-15 | America Express Travel Related Services Company, Inc. | Systems and methods for reducing fraud risk for a primary transaction account |
US10389688B2 (en) | 2016-08-23 | 2019-08-20 | NXT-Security, LLC | Vaultless tokenization engine |
US10404703B1 (en) | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
US10607017B2 (en) | 2017-01-04 | 2020-03-31 | Ca, Inc. | Restricting access to sensitive data using tokenization |
US10410015B2 (en) | 2017-05-18 | 2019-09-10 | Linden Research, Inc. | Systems and methods to secure personally identifiable information |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
US10311421B2 (en) | 2017-06-02 | 2019-06-04 | Bluefin Payment Systems Llc | Systems and methods for managing a payment terminal via a web browser |
WO2018223127A1 (en) | 2017-06-02 | 2018-12-06 | Bluefin Payment Systems Llc | Systems and methods for online payment processing using secure inline frames |
US10623181B2 (en) | 2018-01-02 | 2020-04-14 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
-
2015
- 2015-01-07 EP EP20190766.4A patent/EP3790301B1/en active Active
- 2015-01-07 JP JP2017500803A patent/JP6239805B2/ja active Active
- 2015-01-07 US US14/591,223 patent/US9355374B2/en active Active
- 2015-01-07 WO PCT/US2015/010405 patent/WO2015142410A2/en active Application Filing
- 2015-01-07 DK DK18204443.8T patent/DK3518570T3/da active
- 2015-01-07 DK DK20190766.4T patent/DK3790301T3/da active
- 2015-01-07 EP EP15765006.0A patent/EP3120593B1/en active Active
- 2015-01-07 US US14/591,171 patent/US20150269568A1/en not_active Abandoned
- 2015-01-07 EP EP18204443.8A patent/EP3518570B1/en active Active
- 2015-01-07 EP EP22158671.2A patent/EP4064101B1/en active Active
- 2015-01-07 DK DK15765006.0T patent/DK3120593T3/en active
- 2015-01-07 US US14/591,218 patent/US20150269497A1/en not_active Abandoned
- 2015-03-19 EP EP20194382.6A patent/EP3800855B1/en active Active
- 2015-03-19 JP JP2017501120A patent/JP6261804B2/ja active Active
- 2015-03-19 WO PCT/US2015/021595 patent/WO2015143235A2/en active Application Filing
- 2015-03-19 DK DK15765781.8T patent/DK3120525T3/da active
- 2015-03-19 EP EP23176865.6A patent/EP4236204A3/en active Pending
- 2015-03-19 EP EP15765781.8A patent/EP3120525B1/en active Active
-
2016
- 2016-04-26 US US15/139,034 patent/US9953316B2/en active Active
-
2017
- 2017-11-01 JP JP2017211869A patent/JP6356896B2/ja active Active
- 2017-12-12 JP JP2017237775A patent/JP6411622B2/ja active Active
-
2018
- 2018-03-16 US US15/923,330 patent/US10382405B2/en active Active
- 2018-06-14 JP JP2018113677A patent/JP6691170B2/ja active Active
- 2018-06-28 US US16/021,399 patent/US10749845B2/en active Active
- 2018-09-26 JP JP2018180157A patent/JP6725617B2/ja active Active
-
2019
- 2019-08-08 US US16/535,253 patent/US10880277B2/en active Active
-
2020
- 2020-04-09 JP JP2020070277A patent/JP6989929B2/ja active Active
- 2020-06-25 JP JP2020109625A patent/JP6978014B2/ja active Active
- 2020-11-24 US US17/103,047 patent/US20210185020A1/en not_active Abandoned
-
2021
- 2021-11-02 JP JP2021179691A patent/JP7253211B2/ja active Active
- 2021-11-25 JP JP2021191174A patent/JP7253173B2/ja active Active
-
2023
- 2023-03-15 JP JP2023040670A patent/JP7554419B2/ja active Active
- 2023-03-16 JP JP2023041897A patent/JP2023075301A/ja active Pending
- 2023-11-22 US US18/518,003 patent/US20240171553A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6411622B2 (ja) | サービスとして復号するシステム及び方法 | |
US10721215B2 (en) | Systems and methods for decryption as a service | |
US11256798B2 (en) | Systems and methods for decryption as a service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180518 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180615 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6411622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |