CN109074467A - 用于管理便携式防篡改设备中的实时时钟的方法 - Google Patents

用于管理便携式防篡改设备中的实时时钟的方法 Download PDF

Info

Publication number
CN109074467A
CN109074467A CN201780009152.XA CN201780009152A CN109074467A CN 109074467 A CN109074467 A CN 109074467A CN 201780009152 A CN201780009152 A CN 201780009152A CN 109074467 A CN109074467 A CN 109074467A
Authority
CN
China
Prior art keywords
time
application data
tamper resistant
resistant device
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780009152.XA
Other languages
English (en)
Inventor
M·普兰当
A·泽亚马里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN109074467A publication Critical patent/CN109074467A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)
  • Electric Clocks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明是一种管理嵌入在便携式防篡改设备(20)中的实时时钟(10)的方法,所述便携式防篡改设备(20)在执行与另一设备的银行业交易时接收应用性数据(30)。所述方法包括从应用性数据(30)中提取时间(50)的步骤和基于所述时间(50)而更新实时时钟(10)的步骤。

Description

用于管理便携式防篡改设备中的实时时钟的方法
技术领域
本发明涉及管理嵌入在便携式防篡改设备中的实时时钟的方法。其特别涉及同步嵌入在便携式防篡改设备中的实时时钟的方法。
背景技术
便携式防篡改设备是包括存储器、微处理器和用于计算处理的操作系统的小型设备。这样的安全元件可以包括不同类型的多个存储器,如非易失性存储器和易失性存储器。它们是防篡改的(或“安全的”),因为它们能够控制对其所包含的数据的访问并且授权或不授权其他机器对该数据的使用。便携式防篡改设备还可以提供基于密码组件的计算服务。通常,便携式防篡改设备具有有限的计算资源和有限的存储资源,并且它们意图连接到向其提供电力的主机。例如,智能卡就是一种便携式防篡改设备。
便携式防篡改设备可以包含应用及其关联的应用性数据,所述关联的应用性数据包含用户数据、文件系统和秘密密钥。
便携式防篡改设备可以包含实时时钟(也称为RTC),其可用于基于时间参考计算数据。例如,这样的RTC可以用于生成基于时间的一次性密码(OTP),其仅在预设的持续时间期间是有效的。
RTC由嵌入在便携式防篡改设备中的电源供电。因此,即使没有由另一设备(诸如,意图与便携式防篡改设备进行通信的读取器)提供功率,该RTC仍然可以持续地运行。
由于物理RTC的特性,由RTC提供的时间值通常偏离完全可靠的时钟参考。它们之间的差被称为漂移。漂移会随时间而增加并且可以取决于例如温度。对于某些场合,漂移可能会变得不可接受(超出容差范围)。例如,漂移每天可能增长两秒,从而导致巨大的间隙。
已知从服务器向便携式设备发送同步命令以用于更新RTC的当前时间以便消除漂移。在这种情况下,服务器必须要顾及到设备的同步需要,因为它必须定期发送特定的同步命令。而且,对于意图管理大量便携式设备的服务器而言,该负担可能非常大。
存在允许便携式设备的RTC自动同步而不考虑由服务器发送专用于同步的命令的需求。
发明内容
本发明的目的是解决上述技术问题。
本发明的目的是一种用于管理嵌入在便携式防篡改设备中的实时时钟的方法。所述便携式防篡改设备在执行与第二设备的银行业交易时接收应用性数据。所述方法包括从接收到的应用性数据中提取时间的步骤以及使用所述时间更新实时时钟的步骤。
有利的是,银行业交易可以是支付交易、对于银行业授权的请求或再贷(re-credit)。
有利的是,该方法可以包括从多个银行业交易中收集时间值集合的步骤,所述集合中的每个时间值与由实时时钟提供的时间参考相关联。该方法可以包括根据用于生成校正值的预设规则分析所述集合的步骤,并且实时时钟可以由于校正值而更新。
有利的是,该便携式防篡改设备可以包括被配置为使用所述应用性数据用于执行银行业交易的安全元件,所述便携式防篡改设备可以包括能够更新实时时钟的处理器单元,并且所述处理器单元可以检测所述应用性数据被发送到安全元件。
有利的是,所述处理器单元可以通过暗中监视(spy)在安全元件和第二设备之间交换的数据来检索所述应用性数据。
有利的是,所述处理器单元可以通过向安全元件发送请求来获得所述时间。
本发明的另一个目的是一种便携式防篡改设备,其包括实时时钟和安全元件,所述安全元件能够执行与第二设备的银行业交易,并且在执行银行业交易时,从第二设备接收应用性数据。所述便携式防篡改设备包括处理器单元,其被适配成检测所述应用性数据被发送到安全元件,从所述应用性数据中检索时间以及使用所述时间更新实时时钟。
有利的是,安全元件可以具有用于接收所述应用性数据的物理通信接口。该处理器单元可以被适配成暗中监视通过物理通信接口交换的数据,从应用性数据检索时间,从实时时钟获得时间参考以及将捕获的值存储在集合中,所述捕获的值反映了时间和与时间相关联的时间参考之间的漂移。该处理器单元可以被适配成根据用于生成校正值的预设规则分析集合,以及由于校正值而更新实时时钟。
有利的是,安全元件可以被配置为存储包括应用性数据的日志。该处理器单元可以被适配成在集合中存储由实时时钟提供的参考时间,所述参考时间与应用性数据相关联。处理器单元可以被适配成通过向安全元件发送请求来获得应用性数据,并且处理器单元可以被适配成根据用于生成校正值的预设规则来分析应用性数据和所述集合两者,以及由于校正值而更新实时时钟。
有利的是,便携式防篡改设备可以是银行智能卡。
附图说明
参考对应的附图,根据对本发明的多个优选实施例的以下描述的阅读,本发明的其它特征和优点将更清楚地显现,其中:
图1示出了根据本发明的示例的便携式防篡改设备的图,
图2示出了根据本发明的用于更新便携式防篡改设备中的RTC的第一示例性流程图,
图3示出了根据本发明的用于更新便携式防篡改设备中的RTC的第二示例性流程图,
图4示出了根据本发明的用于更新便携式防篡改设备中的RTC的第三示例性流程图,并且
图5示出了本发明的漂移演化的示例。
具体实施方式
本发明可以应用于任何类型的便携式防篡改设备,其意图执行包括以明文(clear)(普通值)时间戳的银行业交易。这样的便携式防篡改设备可以例如是智能卡、非接触式令牌、USB令牌、智能电话或可穿戴设备(如智能手表或戒指)。
本发明依赖于以下事实:在运行银行业交易时,便携式防篡改设备接收包括可靠时间的银行业应用性数据。
图1示出了根据本发明的示例的便携式防篡改设备的示例的图。
在该示例中,便携式防篡改设备20是银行智能卡。
便携式防篡改设备20包括芯片23(也称为安全元件)、电池95、显示器26、键盘27、RTC 10和处理单元24(也称为处理器单元)。
处理单元24连接到电池95、显示器26、键盘27和RTC 10。处理单元24负责管理通过显示器26的数据输出、通过键盘27的数据输入。处理单元24能够从RTC检索当前时间,向RTC10提供功率(来自电池95)以及设置(同步)RTC 10中的新时间。
芯片23包括物理通信接口25,其能够与智能卡读取器(未示出)通信,并且允许通过智能卡读取器与服务器40通信。在该示例中,通信接口25被设计为通过ISO-7816协议进行通信。可替换地,它可以被设计为通过无线协议进行通信。芯片23包括处理单元21和非易失性存储器(NVM)22。
非易失性存储器22包括银行业应用60,其被设计为执行与服务器40的银行业交易。银行业应用60是常规的银行业应用,其能够在NVM 22中存储包括与银行业交易相关的应用性数据的日志83。
在优选实施例中,芯片23符合来自2008年6月的EMV 4.2BOOK3的规范。
可替换地,芯片23可以符合电子PURSE MONEOTM PME规范版本DSI9A,其中,“借记”命令包含在“YY MM DD HH MM SS”格式下的交易时间。
在一个示例中,在处理单元24和物理通信接口25之间设置暗中监视链路29(以虚线示出)。由于暗中监视链路29,处理单元24可以暗中监视芯片23和外部设备40(即服务器、读取器或任何连接的机器)之间交换的所有数据。处理单元24包括更新代理70,该更新代理70被配置为分析经由暗中监视链路29检索的暗中监视数据,以便获得在芯片23和外部设备40之间交换的应用性数据30。另外,更新代理能够从暗中监视的应用性数据30中识别出时间50并且检测到对应银行业交易已成功运行。
根据交易的示例,通过芯片23和外部设备40交换的数据可以包含以下内容:
其中交易日期为12/03/02,交易时间为23:59:01。
在另一个示例中,处理单元24被适配成暗中监视外部设备40(服务器或读取器)和芯片23之间的通信(或暗中监视物理通信接口25),以便检测银行业交易的开始。一旦银行业交易成功完成(例如由芯片23发送响应0x9000),则处理单元24从在交易期间交换的所述应用性数据中获得时间戳。
更新代理70被配置为当由于暗中监视链路29而检测到银行业交易时,从RTC 10中获得时间参考51。更新代理70被配置为将反映暗中监视的时间50和时间参考51之间的漂移的捕获的值存储在集合80中。例如捕获的值可以是一对:(暗中监视的时间50,时间参考51)。可替换地,捕获的值可以是测量的漂移(暗中监视的时间50和时间参考51之间的差)。
应该注意的是,处理单元24能够访问用于存储集合80的其自己的非易失性存储区。
更新代理70被配置为存储与暗中监视的银行业交易一样多的捕获值。在RTC的成功同步之后,可以删除集合80的内容。
更新代理70被配置为当预设事件发生时分析集合80。预设事件可以是银行业交易的检测,第n个银行业交易的检测或RTC达到的预定义的日期。
银行业交易的发生可以以若干方式来检测。例如,处理单元24可以被适配成基于RF场的存在、提供给物理通信接口25的功率的存在或通过物理通信接口25交换的数据来检测银行业交易。
该更新代理70被配置为根据用于生成意图应用于RTC的校正值90的预设规则来分析集合80。
例如,更新代理70可以将校正值90计算为平均漂移(即,集合80中存储的所有对之中的平均值)。
在一个变体中,更新代理70可以比较集合80的每一对与最大理论漂移(基于RTC的硬件特性)。因此更新代理70可以丢弃具有异常值的对。
优选地,更新代理70可以实现为软件程序。可替换地,更新代理70可以是硬件组件。
在另一个示例中,在处理单元24和物理通信接口25之间设置通信链路28(以普通线显示)。由于通信链路28,处理单元24可以与芯片23交换数据。特别地,处理单元24可以从日志83中检索数据。处理单元24和芯片23可以通过ISO-7816协议(处理单元24充当读取器)、通过SWP(单线协议)或任何相关协议进行通信。
有利的是,处理单元24能够通过使用电池95向芯片23提供功率。
处理单元24包括更新代理70,其被配置为检测由芯片23执行的银行业交易的发生。例如,处理单元24可以使用如上所述的暗中监视链路29来检测在芯片23和外部设备40之间的银行业交易。芯片23被假定为在日志83中存储对应于银行业交易的应用性数据30。更新代理70被配置为当检测到银行业交易时从RTC获得时间参考51。更新代理70被配置为将检索到的时间参考51与应用性数据30相关联,并且将所述时间参考51存储在集合81中。例如,所述关联可以由于在日志83和中81中存储的数据的记录次序而做出。可替换地,可以使用特定的标识符或标志来将时间50与其对应的时间参考51相关联。
处理单元24被适配成在银行业交易发生时(或刚好在交易结束之后)检索时间参考51,以使得假定时间50和时间参考51已经在非常短的时间窗内被捕获。
要注意的是,处理单元24能够访问用于存储集合81的其自己的非易失性存储区。
更新代理70被配置为存储与检测到的银行业交易一样多的时间参考。
更新代理70被配置为当预设事件发生时分析日志83和集合81两者。预设事件可以是银行业交易的检测、第n个银行业交易的检测或RTC达到的预定义日期。
更新代理70被配置为根据用于生成意图应用于RTC的校正值90预设规则来分析日志83和集合81。更新代理70被适配成检索存储在日志83中的相关应用性数据中的时间。例如,更新代理70可以通过经由通信链路28发送到芯片23的请求(或命令)来访问日志83。通过从日志83中检索每个测量的时间50以及从组81中检索相关联的时间参考51,更新代理70可以得到一个或多个对(时间50,时间参考51)并计算漂移。更新代理70然后可以从这些对中计算校正值90。
尽管处理单元24和芯片23已经在上述示例中被描述为单独的组件,但是它们也可以合并在单个硬件组件(比如微控制器)中。例如,安全元件(芯片)23中可以包括处理单元24。
图2示出了根据本发明方法的概述。
在第一步骤S1处,便携式防篡改设备20在执行与其他设备40的银行业交易时,从该另一个设备40(例如服务器或读取器)接收应用性数据30。
在步骤S2处,便携式防篡改设备20从接收到的应用性数据30中提取时间50。
然后,在步骤S3处,便携式防篡改设备20使用提取的时间50来更新实时时钟10。例如,便携式防篡改设备20基于时间50来计算校正值90并且由于校正值90而更新实时时钟10。
图3示出了根据本发明的用于更新在便携式防篡改设备中的RTC的示例性流程图。
该流程对应于以下情况:处理单元24由于如在图1中描述的暗中监视链路29(即,没有通信链路28)而暗中监视应用性数据。
第一步骤S1类似于在图2中描述的步骤。步骤S21示出了对应于图2的步骤S2的详细步骤。在步骤S21中,便携式防篡改设备20从接收到的应用性数据30中提取时间50、从RTC中提取参考时间51、将时间50与参考时间51相关联并且将对(时间50,参考时间51)存储成在集合80中。
步骤S31和S33对应于图2的步骤S3。
在步骤S31处,便携式防篡改设备20分析集合80的内容并且将预设规则应用于生成校正值90。
例如,预设规则可以规定校正值90被计算为所有存储的对之中的平均漂移。在另一个示例中,对于计算平均漂移,最低漂移和更高漂移可以被丢弃。在另一个示例中,预设规则可以通过考虑自上次同步操作以来所经过的时间以及RTC的硬件组件的特性来检查校正值90与RTC可接受的最大漂移兼容。
有利的是,预设规则可以考虑其中发生银行业交易的时区,以便计算共享公共时基的漂移。
在另一个示例中,预设规则可以检查集合80至少包括预定数量的可接受(即,非异常)漂移值以执行校正值90的计算。
然后,在步骤S33处,便携式防篡改设备20由于修正值90而更新实时时钟10。
图4示出了根据本发明的用于更新便携式防篡改设备中的RTC的另一示例性流程图。
该流程对应于以下情况:处理单元24使用如在图1处描述的通信链路28与芯片23进行通信,以请求日志83的内容。
第一步骤S1与图2处描述的步骤类似。在步骤S11处,便携式防篡改设备20存储链接到与设备40执行的银行业交易的应用性数据30。由芯片23将应用性数据30存储在日志83中。便携式防篡改设备20在检测到银行业交易时(或刚好在交易结束之后)从RTC 10中检索参考时间51,并将其与应用性数据30(或与包含在应用性数据30中的时间50)相关联。便携式防篡改设备20将该参考时间51存储在可位于处理单元24中的专用集合81中。
例如,对于每个银行业交易,日志83可以包括应用性数据,所述应用性数据可以由处理单元24使用以下命令来检索:
Read Record(读取记录):0x00B2016415
Data Out(数据输出):
0x000000000001400840084012030200002359010001
SW:9000
其中,交易日期为12/03/02,并且交易时间是23时59分01秒。
在步骤S22处,预定义事件触发RTC 10的同步操作。例如,预定义事件可以是自RTC的上次同步以来第10个成功的银行业交易的检测。例如,预定义事件可能是以下事实:所测量的漂移达到预设阈值,或者交易的时间戳与上一次RTC同步的月份相比达到新月份。
步骤S23示出了对应于图2的步骤S2的详细步骤。如果需要,该处理单元可以在检索存储在日志83中的数据时,向芯片23提供来自电池95的功率。便携式防篡改设备20从日志83中提取相关的时间值并且从集合81中提取对应的时间参考。然后它重构包括时间和其相关联的参考时间的每一对。然后,便携式防篡改设备20分析这些对的内容并且应用用于生成校正值90的预设规则。
例如,预设规则可以规定校正值90被计算为最后测量的漂移(即,针对最后一对计算的漂移)。
然后,在步骤S33处,便携式防篡改设备20由于修正值90而更新实时时钟10。
图5示出了具有和没有本发明的漂移演变的示例。
如果没有执行RTC的同步,则漂移会随着时间增长,如虚线所示。应该注意的是,漂移的增长并不一定是规律的。它可以根据便携式设备20的使用条件或RTC组件的老化而加速或减缓。
虚线示出当使用本发明时随着时间的漂移的演变。在RTC的寿命期间内,漂移几次降低为零(或接近零)。
由于本发明,可能容易且平滑地同步便携式安全设备的实时时钟。
应该注意的是,便携式防篡改设备可以保护自己免受旨在更新RTC的攻击。在暗中监视芯片23与外部设备40之间交换的数据的情况下,处理单元24可以仅考虑有效交易(即,以SW 0x9000结尾的交易),所述有效交易包括反映用户的协议的成功的PIN验证。在所有情况下,只有在时间/校正匹配与理论漂移相比可接受范围的情况下,处理单元24才能估计正常漂移并接受校正。
本发明不限于所描述的实施例或示例。特别地,所描述的示例和实施例可以被组合。特别地,便携式设备可以在更新RTC当前时间之前收集单个时间值或若干时间值。
应该注意的是,银行业交易可以例如是支付交易、对于银行业授权的请求或再贷。
应该注意的是,本发明适用于能够运行银行业交易并且接收包括意图于确定交易日期的时间的相关应用性数据的任何便携式防篡改设备。
本发明不限于具有显示器或键盘的便携式安全设备。根据本发明,可以使用从来自尚未成功运行的银行业交易的应用性数据中提取的时间戳来计算校正值。

Claims (10)

1.一种用于管理嵌入在便携式防篡改设备(20)中的实时时钟(10)的方法,所述便携式防篡改设备(20)当执行与第二设备(40)的银行业交易时接收应用性数据(30),
其特征在于,所述方法包括从所述应用性数据(30)提取时间(50)的步骤和使用所述时间(50)更新实时时钟(10)的步骤。
2.根据权利要求1所述的方法,其中所述银行业交易是支付交易、针对银行业授权的请求或再贷。
3.根据权利要求1所述的方法,其中,所述方法包括从多个银行业交易中收集时间值的集合(80)的步骤,所述集合(80)中的每个时间值与由实时时钟(10)提供的时间参考相关联,其中所述方法包括根据用于生成校正值(90)的预设规则分析集合(80)的步骤,并且其中实时时钟(10)由于校正值(90)而更新。
4.根据权利要求1所述的方法,其中所述便携式防篡改设备(20)包括安全元件(23),其被配置为使用所述应用性数据(30)用于执行银行业交易,其中所述便携式防篡改设备(20)包括能够更新实时时钟(10)的处理器单元(24),并且其中所述处理器单元(24)检测到所述应用性数据(30)被发送到安全元件(23)。
5.根据权利要求4所述的方法,其中,所述处理器单元(24)通过暗中监视安全元件(23)与第二设备(40)之间交换的数据来检索所述应用性数据(30)。
6.根据权利要求4所述的方法,其中,所述处理器单元(24)通过向安全元件(23)发送请求来获得所述时间(50)。
7.一种便携式防篡改设备(20),其包括实时时钟(10)和安全元件(23),所述安全元件(23)能够执行与第二设备(40)的银行业交易并且在执行银行业交易时从第二设备(40)接收应用性数据(30),
其特征在于,所述便携式防篡改设备(20)包括处理器单元(24),其被适配成检测到所述应用性数据(30)被发送到安全元件(23),从所述应用性数据中提取时间(50),以及使用所述时间(50)来更新实时时钟(10)。
8.根据权利要求7所述的便携式防篡改设备(20),其中,所述安全元件(23)具有用于接收所述应用性数据(30)的物理通信接口(25),其中,所述处理单元(24)被适配成暗中监视通过物理通信接口(25)交换的数据,从应用性数据(30)中提取时间(50),从实时时钟(10)获得时间参考(51)以及存储集合(80)中的捕获的值,所述捕获的值反映时间(50)和与时间(50)相关联的时间参考(51)之间的漂移,并且其中处理器单元(24)被适配成根据用于生成校正值(90)的预设规则来分析所述集合(80)以及由于校正值(90)而更新实时时钟(10)。
9.根据权利要求7所述的便携式防篡改设备(20),其中,所述安全元件(23)被配置为存储包括应用性数据(30)的日志(83),其中,所述处理器单元(24)被适配成在集合(81)中存储由实时时钟(10)提供的参考时间(51),所述参考时间(51)与应用性数据(30)相关联,其中,所述处理器单元(24)被适配成通过向安全元件(23)发送请求来获得应用性数据(30),并且其中,所述处理器单元(24)被适配成根据用于生成校正值(90)的预设规则来分析应用性数据(30)和集合(81)两者,以及由于校正值(90)而更新实时时钟(10)。
10.根据权利要求7所述的便携式防篡改设备(20),其中,所述便携式防篡改设备(20)是银行智能卡。
CN201780009152.XA 2016-04-20 2017-03-21 用于管理便携式防篡改设备中的实时时钟的方法 Pending CN109074467A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305454.7A EP3236383A1 (en) 2016-04-20 2016-04-20 Method for managing a real-time clock in a portable tamper-resistant device
EP16305454.7 2016-04-20
PCT/EP2017/056620 WO2017182215A1 (en) 2016-04-20 2017-03-21 Method for managing a real-time clock in a portable tamper-resistant device

Publications (1)

Publication Number Publication Date
CN109074467A true CN109074467A (zh) 2018-12-21

Family

ID=56119432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780009152.XA Pending CN109074467A (zh) 2016-04-20 2017-03-21 用于管理便携式防篡改设备中的实时时钟的方法

Country Status (6)

Country Link
US (1) US10664622B2 (zh)
EP (2) EP3236383A1 (zh)
JP (2) JP2019513311A (zh)
KR (1) KR102192038B1 (zh)
CN (1) CN109074467A (zh)
WO (1) WO2017182215A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3493118A1 (fr) * 2017-12-04 2019-06-05 Gemalto Sa Procede de realisation d'un dispositif electronique portable a commutation d'interfaces et dispositif correspondant
US11334662B2 (en) * 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
KR20230073876A (ko) * 2021-11-19 2023-05-26 삼성전자주식회사 전자 장치 및 그의 동작 방법

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108289A1 (en) * 2001-11-26 2005-05-19 East Simon J. Method of replicating data between computing devices which each use local clocks
CN1707464A (zh) * 2005-03-17 2005-12-14 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
JP2006010638A (ja) * 2004-06-29 2006-01-12 Seiko Precision Inc 時刻データ取得装置、コンピュータプログラム及びサーバ
US20060268665A1 (en) * 2005-05-31 2006-11-30 Samsung Electronics Co., Ltd. Method and apparatus for setting RTC time of digital broadcast receiver using time information contained in transport stream
WO2006129937A1 (en) * 2005-05-31 2006-12-07 Samsung Electronics Co., Ltd. Method and apparatus for setting rtc time of digital broadcast receiver using time information contained in transport stream
CN101156439A (zh) * 2005-06-30 2008-04-02 三星电子株式会社 管理广播流的时间信息的方法和设备
US20080147834A1 (en) * 2006-12-19 2008-06-19 Quinn William M System and method for achieving highly scalable real-time collaboration applications using http
CN101221614A (zh) * 2008-01-23 2008-07-16 北京深思洛克数据保护中心 软件保护装置中实时时钟的远程校准方法
CN102497665A (zh) * 2011-12-28 2012-06-13 深圳市五巨科技有限公司 一种移动终端时间校正的方法及装置
US20120238209A1 (en) * 2011-03-17 2012-09-20 David Ryan Walker Methods and apparatus to obtain transaction information
US20150378322A1 (en) * 2014-06-27 2015-12-31 Apple Inc. Methods for Maintaining Accurate Timing Information on Portable Electronic Devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
TW475991B (en) 1998-12-28 2002-02-11 Nippon Kouatsu Electric Co Ltd Fault point location system
JP4373518B2 (ja) 1999-03-05 2009-11-25 日本高圧電気株式会社 基準時刻の補正方法及び故障点標定システム
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
US7180915B2 (en) 2001-12-21 2007-02-20 Nokia Corporation Apparatus, and an associated method, for facilitating synchronization in a wireless mesh network
US6981165B2 (en) * 2002-09-03 2005-12-27 International Business Machines Corporation Method and apparatus for handling an interrupt from a real-time clock to increment a program clock
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US7845568B2 (en) * 2007-05-09 2010-12-07 Atmel Rousset S.A.S. Managing power and timing in a smart card device
US8117481B2 (en) * 2008-06-06 2012-02-14 Roche Diagnostics International Ag Apparatus and method for processing wirelessly communicated information within an electronic device
EP2273416A1 (en) * 2009-06-25 2011-01-12 Gemalto SA Method of managing a one-time password in a portable electronic device
US20110035511A1 (en) * 2009-08-07 2011-02-10 Cisco Technology, Inc. Remote Hardware Timestamp-Based Clock Synchronization
JP5441650B2 (ja) 2009-12-07 2014-03-12 三菱電機株式会社 メディア受信装置
ITBS20120101A1 (it) 2012-07-05 2014-01-06 Amadio Avagliano Struttura di carta di pagamento e relativo dispositivo di lettura
US20140095887A1 (en) * 2012-09-29 2014-04-03 Alex Nayshtut Method and apparatus for maintaining trusted time at a client computing device
US10509435B2 (en) * 2016-09-29 2019-12-17 Intel Corporation Protected real time clock with hardware interconnects

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108289A1 (en) * 2001-11-26 2005-05-19 East Simon J. Method of replicating data between computing devices which each use local clocks
JP2006010638A (ja) * 2004-06-29 2006-01-12 Seiko Precision Inc 時刻データ取得装置、コンピュータプログラム及びサーバ
CN1707464A (zh) * 2005-03-17 2005-12-14 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US20060268665A1 (en) * 2005-05-31 2006-11-30 Samsung Electronics Co., Ltd. Method and apparatus for setting RTC time of digital broadcast receiver using time information contained in transport stream
WO2006129937A1 (en) * 2005-05-31 2006-12-07 Samsung Electronics Co., Ltd. Method and apparatus for setting rtc time of digital broadcast receiver using time information contained in transport stream
CN101156439A (zh) * 2005-06-30 2008-04-02 三星电子株式会社 管理广播流的时间信息的方法和设备
US20080147834A1 (en) * 2006-12-19 2008-06-19 Quinn William M System and method for achieving highly scalable real-time collaboration applications using http
CN101221614A (zh) * 2008-01-23 2008-07-16 北京深思洛克数据保护中心 软件保护装置中实时时钟的远程校准方法
US20120238209A1 (en) * 2011-03-17 2012-09-20 David Ryan Walker Methods and apparatus to obtain transaction information
CN102497665A (zh) * 2011-12-28 2012-06-13 深圳市五巨科技有限公司 一种移动终端时间校正的方法及装置
US20150378322A1 (en) * 2014-06-27 2015-12-31 Apple Inc. Methods for Maintaining Accurate Timing Information on Portable Electronic Devices

Also Published As

Publication number Publication date
JP6914401B2 (ja) 2021-08-04
US20190012485A1 (en) 2019-01-10
EP3411826A1 (en) 2018-12-12
WO2017182215A1 (en) 2017-10-26
JP2019513311A (ja) 2019-05-23
KR102192038B1 (ko) 2020-12-16
EP3236383A1 (en) 2017-10-25
US10664622B2 (en) 2020-05-26
EP3411826B1 (en) 2019-11-06
JP2020162137A (ja) 2020-10-01
KR20180125550A (ko) 2018-11-23

Similar Documents

Publication Publication Date Title
EA011113B1 (ru) Система предоплаты с использованием бесконтактных смарт-карт для счетчиков электроэнергии с автоматическим устройством отключения электроэнергии
US20160247144A1 (en) Payment processing method and electronic device supporting the same
AU2016216833A1 (en) Payment processing method and electronic device supporting the same
CN102592364A (zh) 一种基于加解密功能的现场服务终端及其应用方法
US20060036967A1 (en) Remote meter reading using transmitted visual graphics.
CN109074467A (zh) 用于管理便携式防篡改设备中的实时时钟的方法
CN109155783A (zh) 可靠的时间戳凭证
CN104040555A (zh) 具有安全记录特征的智能卡读取器
RU2677384C1 (ru) Способ автоматического зачисления внесенных денежных средств при возникновении сбоев
KR101900609B1 (ko) 전력수요관리서버 및 이를 포함하는 전력수요관리시스템
KR100869157B1 (ko) 전자지갑 서비스를 제공하는 장치, 방법 및 기록매체
KR20160011261A (ko) Sms 메시지를 이용한 주식 매매일지 작성 장치 및 방법
CN104063910A (zh) 智能巡更系统
CN103002444A (zh) 一种金融机具设备及其数据通讯方法
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
CN205377891U (zh) 一种身份认证装置及系统
RU197324U1 (ru) Интеллектуальный счетчик электрической энергии с дистанционным управлением шифрования информации
KR20130121477A (ko) 아케이드 게임전용 전자화폐를 이용한 게임운영정보 관리시스템 및 그 제어 방법
CN104573626A (zh) 一种采用指纹识别技术的食堂刷卡机
KR20160124732A (ko) Sms 메시지를 이용한 주식 매매일지 작성 장치 및 방법
Sathishkuma et al. Verifying the authenticity of Employees entering nuclear complex
CN115311040B (zh) 基于区块链智能合约的交易平台、光伏交易系统及方法
JP2006172158A (ja) 決済システム
TWM508723U (zh) 智能化電子標籤讀取設備
EP1197033A1 (en) Method of producing a response

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: French Meudon

Applicant after: Thales Digital Security France

Address before: French Meudon

Applicant before: GEMALTO S.A.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20230406

Address after: French Meudon

Applicant after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Applicant before: Thales Digital Security France

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221

RJ01 Rejection of invention patent application after publication