説明

改良されたチケット発券方式

ITSO方式では、ITSO製品エンティティ(IPE)の構築と最初の押印とが、IPEフィールドが生成されるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって行われる。各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、ISAMアレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。IPEの妥当性検査も、インターネット又は他のネットワークを介してアクセスされるリモートのISAMアレイで行うことができる。リモートISAMアレイは、例えば、交通機関のチケット販売や、薬の処方箋用の安全なシステムなど、様々なITSOの用途で使用することができる。後者の方式では、処方箋情報は、IPEの形式で押印するために、処方箋記入者によって提示され、患者は、後で、薬局又は他のサプライヤで、処方箋IPEの妥当性検査を行うことができる。こうした方式は、ITSO方式に固有のセキュリティのために、処方箋詐欺を大幅に低減するために使用することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ITSO方式の基本的な構造を使用した改良されたチケット発券方式に関する。本書のために、「ITSO」という用語は、現在入手可能、又は将来入手可能になる任意のバージョンの、英国政府によって開発され、欧州標準EN1545に組み込まれるInteroperable Ticketing Smartcard Organisation標準を意味するものとする。以下の説明からわかるように、「チケット発券方式」という用語は、従来の交通機関のチケット発券操作を含むだけではなく、商品又はサービスの提供に対する償還のために、チケット、トークン、クーポン券、処方箋が妥当性検査される任意の安全な方式を含む。
【背景技術】
【0002】
既存のITSO方式のセキュリティ・アーキテクチャは、チケットの販売であるか、チケットの妥当性検査であるかに関わらず、あらゆるチケット発券の使用のためにあらゆるpoint−of−service端末(「POST」)にITSO Secure Application Module(「ISAM」)を含むことに依存する。チケットの別納(ticket franking)の場合、ISAMによって実行される方式警備機能(scheme policing function)は、バスに乗ったり、回転式改札口を通ったりするとき、サービスを遅らせないように、非常に短時間で完了されなければならないことは明らかである。
【0003】
その結果、既存の方式では、任意の中央ホスト・コンピュータの「オフラインで」トランザクションを行うことができるように、ISAMは、POSTに物理的にインストールされなければならい。そうでなければ、特にバスなどの走行車両では、通信するのに非常に遅く、費用がかかる。
【0004】
しかし、チケット購入の特定の場合、この「高速で、従ってオフライン」の議論は、有効ではなく、チケット選択イベントと、チケット購入イベントとは、完了するのに何秒も、或いは何分さえもかかる可能性があることがわかっている。更に、ISAMをインストールすることによる既存のすべてのチケット小売POSTのアップグレードでは、コスト面での悪影響があり、そのため、ITSOチケットの小売をより経済的に提供するのに代替の手法が必要である。
【発明の開示】
【課題を解決するための手段】
【0005】
(発明の概要)
大まかには、本発明によって提供されるITSO方式において、ITSO製品エンティティ(ITSO Product Entities:IPE)の押印又は妥当性検査は、IPEフィールドが得られるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって、行われ、各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、複数のISAMから利用可能なISAMを選択するよう動作可能な制御手段によってインターネット又は他のネットワークを介して1つ又は複数のISAMに接続される。
【0006】
IPEの「押印」とは、ある意味で、MAC(メッセージ認証コード)として知られている認証コードを提供することである。これは、DESアルゴリズムなど、既知の幾つかのアルゴリズムのうちの何れかを使用することによって行うことができる。本質的に、IPEは、署名又は認証コードをチェックすることによって後で妥当性検査できるように、IPEによって作成し、格納した署名を有する。
【0007】
IPEの妥当性検査は、IPEの押印時に作成された、以前生成された認証コードをチェックするプロセスである。妥当性検査は、認証としても知られており、小売業者装置から離れたISAMで行われる。記載の本発明の実施形態では、IPEに押印するプロセスは、小売業者装置から離れたISMで行われる。更に、IPEの認証、又は妥当性検査を行うプロセスも、小売業者装置から離れたISAMで行われる。
【0008】
こうした方式は、上述したように、特に、交通機関のチケットの販売に適しているが、トークン、クーポン券、又は他の「チケット」の押印又は妥当性検査を行うのにかかる時間が重要ではない他の方式にも適している。特に、上記の方式は、医薬品や薬剤の処方箋の妥当性検査を行うために使用されてもよい。本発明は、更に、薬の処方箋を発行する方式を提供し、処方箋情報は、上記で概説した本発明の方式に従って押印されたITSO製品エンティティ(「IPE」)の形で医者又は他の処方箋記入者によって送信される。同様に、本発明によれば、薬の処方箋は、処方箋情報を、ITSO製品エンティティ(「IPE」)の形で妥当性検査装置に提示し、妥当性検査のためにIPEが提示される妥当性検査装置(POSTなど)から離れた複数のITSO Secure Application Modules(「ISAM」)のうちの1つでその情報の妥当性検査を行うことによって妥当性検査が行われ、各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、アレイから利用可能なISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される。
【0009】
本発明は、上記で概説した種類の方式で使用するISAMアレイも提供し、このアレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと制御手段とを含み、その制御手段は、複数のISAMから利用可能なISAMを選択し、それを、小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介してその小売業者装置又は妥当性検査装置に接続するように動作可能である。
【0010】
ISAMの「アレイ」は、複数のISAMの論理グループである。これは、IPEの押印又は認証の複数の要求がいつでも送信され、並列処理されることを可能にする。制御手段は、任意の所与の押印又は認証の要求に適したISAMを決定することができる。更に、ISAMは、例えば、押印又は妥当性検査の要求の任意の1つのソースについて、特定の1つのグループのISAMが提供されるように、アレイ内に論理グループに配列されてもよい。本発明の一実施形態では、ソースは、特定の小売業者又はオペレータとすることができ、従ってその所与の小売業者又はオペレータの要求がアレイ内のISAMのグループのうちの対応する1つに提供される。次に、本発明による、インターネットを介して分散されるPOSTシステムについて、一例として、図面を参照して説明する。
【発明を実施するための最良の形態】
【0011】
ITSO方式は、トランザクションに関係するデータを含み、上記のアルゴリズムを使用して、押印、妥当性検査、又は認証が行われるITSO製品エンティティ(IPE)を使用して動作する。ITSO製品エンティティ自体(IPE)は、共に1つのIPEを含む複数のIPEフィールドを含む。複数のIPEフィールドを1つのIPEにアセンブルするプロセスは、構築として知られている。上述した実施形態では、IPEの構築は、妥当性検査の要求が作成される小売業者装置(POST)で行われてもよく、又は小売業者装置は、単に、IPEフィールドを、IPEフィールドからIPEが構築されるリモートのサード・パーティ・サイトに提供するだけでもよい。何れの経路が選択されても、IPEは、小売業者装置から離れたISAMで押印される。更に、リモートのISAM装置に対して、既に押印されているIPEの認証又は妥当性検査のどんな要求をも行うことができる。IPEのフィールドは、構成要素としても知られている。
【0012】
図1からわかるように、本発明を具体化するシステムは、2つのWebサーバを含む。これらのうちの一方(「SAMアレイWebサイト」又はISAS)は、ISAMの「アレイ」が付属しており、インターネットを介して、チケット購入者であるクライアントにチケット選択機能を提供するチケット小売業者によって運営されるサード・パーティのWebサイト(「サード・パーティWebサイト」)を含むもう一方に接続されている。
【0013】
ISAMアレイは、任意の数のISAMを有することができる。この場合、アレイ内にこうしたISAMがX個あると仮定される。同様に、もう一方のサーバ上に任意の数のサード・パーティWebサイトがあってもよい(実際に、それぞれ任意の数のサード・パーティWebサイトをそれぞれホストする任意の数のサード・パーティ・サーバがあり得る)。この場合、こうしたWebサイトがY個あると仮定される。次に、各チケット小売Webサイトは、チケットを購入したい者によってそこからアクセスできる多数のZ個の装置からアクセス可能であり得る。
【0014】
ISAMアレイと、その管理レイヤとは、X個のISAMをY個のサード・パーティWebサイトに経路指定し、次に、セッションごとにZ個の端末(「顧客メディア・インターフェイス装置」)に経路指定する電話交換のように働く。従って、X*Y*Z個の接続が考えられ、これによって、ISAMの1つのアレイが、複数のサード・パーティWebチケット再販Webサイトにわたって、また更に多くの端末によって共有され得る。
【0015】
図1に示されているハブと、IPEハンドラとの形の論理的及び物理的構成要素の組合せは、制御手段を提供し、それによって、IPEの妥当性検査又は押印の要求を、SAMアレイ内の適切なSAM又はSAMのグループに割り当てることができる。
【0016】
図1に関連して上記で概説されたように実施されるITSO方式に基づくイベントのフローは、図2と図3とにより詳しく示されている。図2からわかるように、顧客は、通常の方法でサード・パーティWebサイトにログインし、支払いが行われ、チケットの詳細が設定されるまで、通常の方法で、顧客とサード・パーティWebサイトとの間でチケット購入トランザクションが処理される。この時点で、サード・パーティWebサイトは、ITSO SamアレイWebサイト(「ISAS」)に連絡して、セッションを確立する。ISASは、セッションを確立し、セッション識別をサード・パーティWebサイトと、顧客とに送り返す。サード・パーティWebサイトによって既に設定されているチケットの詳細を使用して、ISAS(「顧客メディア・インターフェイス」)は、顧客との対話を開始して、チケット販売トランザクションが完了するまで続けられる。
【0017】
この実施形態では、IPEフィールドは、サード・パーティWebサイトで生成され、IPEが構築されるISASに送信される。次いでISASは、押印のためにIPEをISAMに送信する。上述したように、IPEを、小売業者装置又はサード・パーティWebサイトで全部構築できるようにすることも可能である。実施形態の追加機能(ITSO方式から引き継いだ)は、その後ユーザのスマート・カード(顧客メディア装置)に格納するために、IPEの構築を確実に小さくするために、フィールド間の任意のパッドが取り除かれるように、IPEが構築されるフィールドが効率的な方法でひとまとめにされることである。
【0018】
説明したように、IPEの生成は、IPE全体がPOSTで構築されてもよく、IPEのフィールドが、POSTで作成され、サード・パーティ・サイトに送信されて構築されてもよく、又はIPEのフィールドが、サード・パーティ・サイトで作成され、ISASに送信されて構築されてもよい。これらの代替の何れでも、POSTでのデータ入力によって、IPEが、POST自体、サード・パーティ・サイト、又はISASの何れかで構築されるという意味で、IPEは、POST又は小売業者装置から得られる。
【0019】
図3は、このプロセス、特にISASと特定のトランザクション・セッションで使用される個々のISAMとの間の通信をより詳しく示している。
【0020】
ISAMによって実行されるITSOトランザクションの詳細は、ITSO方式以内で全部従来のものでもよい。
【0021】
上記の手法の利点は、以下の通りである:
・POST当たり1つのISAMをインストールする必要はない
・サード・パーティWebサイトは、ISAMアレイに動的に関連付けられる
・インターネット・クライアントのチケット小売Webサイトとの動的関連付け。
【0022】
サード・パーティWebサイト、従ってISASにアクセスするために使用されるクライアント端末(「顧客メディア・インターフェイス」又は「CMI」)にスマートカード・リーダ装置が付属していれば、ITSO製品エンティティ(「IPE」)である、ITSOによりフォーマットされ、保護された「チケット」を、CMD(「顧客メディア装置」)に、特定のタイプのCMDがサポートできる最高レベルのセキュリティを使用してリモートでロードすることができる。また、CMDがデュアル・インターフェイス(ISO 7816−3とISO 14443)である場合、リーダ装置は、ISO 14443リーダである必要はなく、このことは有利である。というのは、ISO 14443リーダは、より多くの費用がかかるからである。
【0023】
ネットワークを介してアクセスされるスマートカードのアレイに基づく手法は、以前にも実装されていたが、これらは、論理ピアとして働くスマートカード間の「値渡し」プロトコルに限定される、Mondexパースなどのアプリケーション用にすぎなかった。上記の本発明の方式は、CMDがサポートできるセキュリティのレベルと種類とに基づいて、ISAMと異なる多くのタイプのCMDとの間に、インターネットを介した動的に構成可能な、安全なエンドツーエンド・プロトコルを提供する。セキュリティ・プロトコルは、以下を含み得る。
・メモリ・セクタごとのカードIDに由来するアクセス・パスワード。こうしたパスワードは、「クリアな状態で」転送されるが、CMDの発行で得られ、特定の1つのCMDで使用できるだけである。
・共有の秘密鍵に基づく相互認証(カードIDに由来する)。これは、CMDが本物であるという高レベルの保証を提供すると共に、CMDは、正常な相互認証の後でしか更新できない。
・共有の秘密鍵に基づくセキュア・メッセージング(Secure messaging)(セッションとカードIDとに由来する)。これによって、CMDから読み取られた/に書き込まれたデータは、1回だけのセッション・ベースの暗号文で「押印」されているため、「送信中に」変更したり、後で再生したりすることはできない。これは、IPEの内容自体を保護するセキュリティの上に加えてある。
【0024】
上記のシステムは、上述したように、それ自体、ITSO方式が最初に開発された用途である交通機関のチケットの発行以外の様々な状況に適する。特定の対象のうちの1つは、処方箋詐欺のものである。
【0025】
処方箋詐欺は、多くの方法で行われる。現在世界中で使用されている紙ベースのシステムは、詐欺師が医療専門家、患者、薬局などの役を演じることによって悪用を被りやすい。これらの詐欺との闘いを助けるためのプラットフォームとして、しばらくの間、スマート・カードの使用が考えられていた。また、患者のスマートカードID方式の進行中の開発は、慣例的に、正しい方向に進むと考えられる。しかし、複数の商業エンティティ(commercial entity)が、薬局、医療開業、又は重要なことに政府などの公的部門団体であろうと、商業エンティティを考慮に入れる、完全に柔軟な方式が、どのようにして処方箋料の補助金又は補助タイプの償還に関与しているかの正確な明細は、ない。というのは、主として、こうした方式の商業的変遷とセキュリティの変遷とを管理するのはかなり複雑だからである。
【0026】
ITSOセキュリティ・アーキテクチャは、ごくわずかの変更で、薬の処方箋の安全な調剤、履行、支払い、償還についてのオープン方式(Open Scheme)(「オープン」は、一部は競争相手である複数のユーザから使用可能であることを意味する。例えばVisaはオープン方式である)の基礎として使用することができる。
【0027】
標準ITSO仕様を参照すると、ITSO方式を処方箋詐欺防止分野に適用するには、以下のような、幾つかの変更と強化とが必要であることが記載されている。
【0028】
まず、患者によって保持されているカードは、安全なIDカードである必要もある。IDカードは、患者の識別を十分に認証することができ、二重登録が起こらないというオペレータの信頼を方式全体に与えるのに十分安全な登録手続きを使用して患者に発行されていなければならない。使用できる様々な既知の暗号技術とセキュリティ・プロトコル技術とがあり、これら自体は、本出願の対象ではない。
【0029】
例えば、処方箋を書く医者又は他の処方箋記入の専門家(慢性の症状の場合の繰り返し処方を更新する許可を受けている上級看護師など)、処方箋を記入し、支払いを、全部、一部、直接、又は補助金として受け取る薬剤師など、この方式における他の「役割保持者」も、スマートカードの使用を介してそれぞれの識別を認証させなければならない。
【0030】
患者のカードには、ITSO仕様でITSOシェルと呼ばれる安全なデータ構築がある。つまり、事実上、異なる多くのタイプのチケットの電子財布である。これらのチケット・タイプは、各チケットやIPE(「ITSO製品エンティティ」)内に予め設定されている定義を備えるデータ項目のテンプレートを有する。また、プライベートとして知られているIPEタイプがあり、このIPEタイプでは、データ項目が全く定義されておらず、ITSOセキュリティのみを使用してチケット・データに「押印」し、このようにその保全性を保証する。
【0031】
リモートISAMのアレイを使用する、図に示されている上記のシステムは、安全な処方箋発行と記入とが行われ得る実用的な方式を提供する。まず、このシステムは、すべてのPOST、この場合、医者の診療所と、薬局とにISAMが取り付けられる必要性を回避する。更に、処方箋情報を表す電子チケットを、インターネットやイントラネット(プライベート・ネットワーク)バージョンなどのネットワークを介してリモートで安全にダウンロードすることができる手段を提供する。このシステムは、制御されている場所内にセキュリティ提供要素(ISAM)を配置することによって、チケット、この場合、処方箋発行プロセスを安全に保つ。しかし、ISAMは、医者の診療所や薬局など、他の場所内に配置することもできる。
【0032】
このプロセスを使用して、チケットは、インターネットを介してオンラインで、選択され、支払いが行われ、サービス・ユーザのカードに配送される。アーキテクチャは、2つのWebサイトに基づいている。第1は、主に、選択と支払いとを担当し、第2は、安全な配送を担当する。当該のチケットが実際に処方箋である場合、オンライン・プロセスは、以下のように変更することができる。
【0033】
ここで、処方箋発行システムの文脈において、IPEに押印し、IPEの妥当性検査を行う2つの段階を理解することができる。第1の実施形態では、医者は、医者の診療所内のPOSTでの構築によって、又はIPEフィールドをIPEが構築されるサード・パーティ・サイトに送信することによって、IPEを構築させる。IPEは、処方箋データを含み、これは、SAMで押印される。このプロセスでは、患者のカードもPOSTにあるため、IPEの押印は、患者のスマート・カードに関係付けられる。その後、患者は、そのスマート・カードを提示し、押印されたIPEは、薬局の異なるPOSTで、患者のスマート・カードに基づいて妥当性検査を行うことができる。
【0034】
医者は、処方箋管理Webサイトにて認証を行い、患者の処方箋を「書く」。医者のカードは、このプロセスに関与する。患者のカードは、同時に存在してもよく、又は後でログインして、処方箋を「受け取る」ことができる。次いで、患者は、処方箋管理Webサイトにて認証を行い、次いで、上記の同じプロセスを使用して処方箋のダウンロードを開始する。
【0035】
患者は、薬局でそのカードを提示すると、薬局の端末は、ISAMを有していてもよく、又はイントラネットを介してISAMアレイ・サーバにオンラインでつながっていてもよく、ISAMアレイ・サーバは、処方箋の妥当性検査を行い、それを(処方箋が1回だけのものか繰り返しかに応じて)それ相応に変更/別納処理(frank)する。次いでISAMは、安全なトランザクション・レコードの作成に関与し、安全なトランザクション・レコードは後で、関与する特定の個人に適用するすべての商業上の同意とポリシーとに従って、支払い手順と償還手順とを開始するためにアップロードされる。
【0036】
端末が3つのカード・リーダ(1つは医者用、1つは患者用、1つはISAM用)に取り付けられていることを前提に、処方箋発行は、医者の端末で「オフライン」で行うこともできることに留意されたい。また、このISAMは、時として、薬剤師のトランザクション・レコードに比べて十分説明された方式を提供するその処方箋発行トランザクション・レコードについての問い合わせも受ける。この「閉ループ」方式は、矛盾と多くのタイプの詐欺とを低減する点で、交通機関のチケットの分野の場合と同じ種類の利益を提供する。
【図面の簡単な説明】
【0037】
【図1】システム・アーキテクチャの概要を示すブロック図である。
【図2】イベントのフローの概要を示す図である。
【図3−1】イベントのフローをより詳細に示す図である。
【図3−2】イベントのフローをより詳細に示す図である。

【特許請求の範囲】
【請求項1】
ITSO製品エンティティ(IPE)の押印が、IPEが得られるチケット小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって行われるITSO方式であって、
各チケット小売業者装置は、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。
【請求項2】
ITSO方式においてIPEに押印する方法であって、
チケット小売業者装置でITSO製品エンティティ(IPE)のフィールドを生成するステップと、
前記IPEが得られる前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEを構築し、押印するステップと、
を含み、
各チケット小売業者装置が、そのチケット小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
【請求項3】
IPEの妥当性検査が、妥当性検査のためにIPEが得られる妥当性検査装置から離れた場所にある複数のISAMのうちの1つによって行われるITSO方式であって、
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、ITSO方式。
【請求項4】
ITSO方式においてIPEの妥当性検査を行う方法であって、
妥当性検査装置からITSO製品エンティティ(「IPE」)を得るステップと、
前記IPEが得られる前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップと、
を含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
【請求項5】
薬の処方箋を発行する方式であって、
処方箋情報は、IPEが生成される小売業者装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって押印されるITSO製品エンティティ(「IPE」)を作成するために、医者又は他の処方箋記入者によって送信され、
各小売業者装置は、その小売業者装置によって開始された押印トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。
【請求項6】
薬の処方箋の妥当性検査を行う方式であって、
処方箋情報は、ITSO製品エンティティ(「IPE」)を作成するために、妥当性検査装置で提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れたところにある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって妥当性検査され、
各妥当性検査装置は、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記アレイから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方式。
【請求項7】
薬の処方箋を発行する方法であって、
小売業者装置から処方箋情報を提示するITSO製品エンティティ(「IPE」)を生成するステップと、
前記IPEが生成される前記小売業者装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEに押印するステップと、
を含み、
各小売業者装置が、その小売業者装置によって開始された押印トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
【請求項8】
薬の処方箋の妥当性検査を行う方法であって、
処方箋情報が、妥当性検査装置から得られるITSO製品エンティティ(「IPE」)の形で妥当性検査のために提示され、妥当性検査のために前記IPEが提示される前記妥当性検査装置から離れた場所にある複数のITSO Secure Application Module(「ISAM」)のうちの1つによって前記IPEの妥当性検査を行うステップを、
含み、
各妥当性検査装置が、その妥当性検査装置によって開始された妥当性検査トランザクションの期間の間、前記複数のISAMから使用可能な1つのISAMを選択するよう動作可能な制御手段によって、インターネット又は他のネットワークを介してISAMに接続される、方法。
【請求項9】
請求項1、請求項3、又は請求項5の何れかに記載の方式で使用するISAMアレイであって、
前記アレイは、離れた場所にある小売業者装置又は妥当性検査装置からインターネット又は他のネットワークを介して制御手段に送信される小売業者又は妥当性検査の要求に対応する複数のISAMと前記制御手段とを含み、
前記制御手段が、前記複数のISAMから利用可能な1つのISAMを選択し、それを、その小売業者装置又は妥当性検査装置によって開始された押印トランザクション又は妥当性検査トランザクションの期間の間、インターネット又は他のネットワークを介して前記小売業者装置又は妥当性検査装置に接続するように動作可能である、ISAMアレイ。
【請求項10】
請求項9に記載のISAMアレイであって、前記制御手段が、複数の小売業者装置又は妥当性検査装置を、前記複数のISAMのうちのそれぞれに同時に接続するように動作可能である、ISAMアレイ。
【請求項11】
請求項1から請求項8の何れかに記載の方法又は方式、又は請求項9又は請求項10の何れかに記載のISAMアレイであって、
前記複数のISAMが、個別のそれぞれの論理グループにグループ分けされる、方法又は方式、又はISAMアレイ。
【請求項12】
請求項11に記載の方法、方式、又はISAMアレイであって、押印又は妥当性検査の要求は、複数のサード・パーティから前記ISAMアレイで受信され、各サード・パーティは、ISAMのそれぞれのグループに割り当てられる、方法、方式、又はISAMアレイ。
【請求項13】
ITSO製品エンティティ(IPE)の押印又は妥当性検査のためのシステムであって、
押印又は妥当性検査の要求を受信するインターフェイスと、
押印又は妥当性検査の要求を処理するIPEハンドラと、
前記押印又は妥当性検査の要求を受信するように構成されている複数のITSO secure access module(ISAM)と、
を含み、
前記インターフェイスと、IPEハンドラとは、制御ロジックに基づいて、1つのISAM又はISAMのグループに前記押印又は妥当性検査の要求を提示するように構成されている、システム。
【請求項14】
請求項13に記載のシステムであって、前記制御ロジックが、前記要求のソースに基づいて、適切な1つのISAM又はISAMのグループを選択するように構成されている、システム。
【請求項15】
請求項1から請求項14の何れかに記載の方法、方式、又はシステムであって、前記ISAMが、スマートカードを含む、方法、方式、又はシステム。
【請求項16】
請求項1から請求項15の何れかに記載の方法、方式、又はシステムであって、前記ISAMが、サーバ上に論理機能として実装される、方法、方式、又はシステム。

【図1】
image rotate

【図2】
image rotate

【図3−1】
image rotate

【図3−2】
image rotate


【公表番号】特表2007−537524(P2007−537524A)
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2007−512350(P2007−512350)
【出願日】平成17年5月16日(2005.5.16)
【国際出願番号】PCT/GB2005/001899
【国際公開番号】WO2005/111953
【国際公開日】平成17年11月24日(2005.11.24)
【出願人】(504218369)エセブス・リミテッド (6)
【Fターム(参考)】