JP2009521032A - チップカードを備えるオンボードコンピュータシステム上に安全なカウンタを作成する方法 - Google Patents

チップカードを備えるオンボードコンピュータシステム上に安全なカウンタを作成する方法 Download PDF

Info

Publication number
JP2009521032A
JP2009521032A JP2008546510A JP2008546510A JP2009521032A JP 2009521032 A JP2009521032 A JP 2009521032A JP 2008546510 A JP2008546510 A JP 2008546510A JP 2008546510 A JP2008546510 A JP 2008546510A JP 2009521032 A JP2009521032 A JP 2009521032A
Authority
JP
Japan
Prior art keywords
counter
request
public key
response
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008546510A
Other languages
English (en)
Other versions
JP2009521032A5 (ja
JP5046165B2 (ja
Inventor
フレイ,アレクサンドル
ボリニャーノ,ドミニク
アプヴリル,アクセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trusted Logic SAS
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Publication of JP2009521032A publication Critical patent/JP2009521032A/ja
Publication of JP2009521032A5 publication Critical patent/JP2009521032A5/ja
Application granted granted Critical
Publication of JP5046165B2 publication Critical patent/JP5046165B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本発明の方法によると,チップカードと,カウント機能(FC)と,カウンタ(Cpt)と,メモリ領域の書き込み専用部分に格納される秘密鍵(Cf)とが永続メモリに格納され,カウンタ及び秘密鍵(Cf)にはカウント機能(FC)からのみアクセス可能である。要求エンティティ(ER)から発行されたカウンタ要求をチップカードが受信すると,カウント機能(FC)はカウンタ(Cpt)の変更と署名の計算とを行い,応答を要求エンティティ(ER)に送る。カウンタ要求への応答をオンボードシステムが受信すると,この応答に含まれた署名がチェックされる。

Description

発明の詳細な説明
本発明は,チップカードを有するオンボードコンピュータシステム上に安全なカウンタを得る方法に関する。
本発明の目的は,より具体的には,チップカード上に載置された,偽造できない単調カウンタ(compteurs monotones)にアクセスできるオンボード環境(特に携帯電話)を提供することである。
通常,単調カウンタは,その値が各呼ごとに変化する,すなわち同じ値を二度と与えないことを保証するカウンタとして既知である。このようなカウンタは,コンピュータシステムにおいて,例えば一意的(uniques)な識別子を生成するために極めて有用であり,さらには,所謂「リプレイ」セキュリティアタック(承認された値を時刻tにおいて特定したアタッカー(attaquant)は,時刻t+Δにおいて「リプレイ」できる。すなわち,当該システムにおいて,それにもかかわらず承認されることを期待して,前に検出された値)に対抗するために,極めて有用である。
単調カウンタは,さらに大半がインクリメンタルである。この理由は,実装上の困難が特に生じないからである。この場合,カウンタは,各呼において,直前の呼に与えた値より大きな値を与えるという保証をさらに提供する。例えば,時刻は,ユニバーサルなインクリメンタルソースである。インクリメンタルな単調カウンタは,イベント相互間の順序付けに特に注目されている。例えば,一部の日時決定システムにおいては,文書Aが文書Bより前にアーカイブされたことを知ることだけが所望される。コンピュータシステムでは,内部クロック(通常,高価で,不正確,かつ非安全である。すなわち,アタッカーが時刻を随意に変更できる)を使用せず,インクリメンタル単調カウンタを使用することが多い。
インクリメンタル単調カウンタは,デジタル著作権管理(DRM)の分野においても極めて望ましく,特に以前再生された楽曲が関連の著作権の失効後に二度と再生されないように管理するために極めて望ましい。
本願明細書の以下の部分では,インクリメンタル単調カウンタを「単調カウンタ」と称する。
パーソナルコンピュータ(PC)上の単調カウンタは実際の難題を一切引き起こさないが,オンボード環境(例えば,携帯電話機)への単調カウンタのオンボードははるかに複雑な問題である。単調カウンタを作成するには,(非通電時にカウンタの値を保存するために)いくつかの書き換え可能性を有する永続メモリ領域が必要である。オンボード環境への書き換え可能な永続メモリのオンボードは,無視できない費用がかかり,対象装置の配備規模が大規模であるほど費用が嵩む(例えば,数百万台の携帯電話に対する付加費用)。しかしながら,他のコンピュータシステムのようなオンボード環境でも単調カウンタが必要とされ,DRM(携帯型ゲーム機用のゲーム,携帯電話,iPod(商標)などでの楽曲の聴取)の観点から市場の需要がより大きくなることは確実である。
本発明の目的は,より具体的には,オンボード環境がスマートカードを有する場合(特に,SIMカード付きの携帯電話機の場合)のための単調カウンタを製作するための信頼性が高く低コストな情報システムを提供することである。
この目的のために,本発明は,以下の操作フェーズを含む方法を提案する。
(i)チップカードの永続メモリに,
a.カウント機能FCと,
b.カウンタCptと,
c.メモリ領域の読み出し保護部分に格納される秘密鍵Cfと
を格納するフェーズであって,
カウンタCpt及び秘密鍵Cfには,カウント機能FCからのみアクセス可能であるフェーズと,
(ii)所謂「要求」エンティティERが発行した「カウンタ要求」をチップカードが受信したときに,
a.カウント機能FCがカウンタCptを変更することによって,与えられた要求への応答として与えるカウンタ値の単一性を保証するステップと,
b.ステップ(a)で変更されたカウンタCptの値と秘密鍵Cfとを用いてカウント機能FCが署名を計算するステップと,
c.ステップ(a)で変更されたカウンタCptの値とステップ(b)で計算された署名とを含む応答をカウント機能FCが要求エンティティERに送出するステップと,
を実行するフェーズと,
(iii)カウンタ要求に対する応答をオンボードシステムが受信したときに,この応答に含まれた署名の検証を実行するフェーズ。
原則として,要求エンティティERは,別のアプリケーション,システム,又は自然人の代わりに,オンボードシステムと交信できる。
有利には,カウンタ要求を実行するフェーズ中の署名を計算するステップにおいて,要求エンティティERは事前に認証されている。したがって,認証が成功した場合にのみ,カウンタ要求が実行される。
同様に,カウンタ要求への応答に含まれている署名の検証は,オンボードシステム上の永続メモリに格納されている公開鍵を用いて行うことができる。
この方法によると,単調カウンタは,スマートカード(マイクロプロセッサ付き)の内部で実行されるアプリケーションの形態で作成される。このアプリケーションをネイティブにする(すなわちマイクロプロセッサ上で直接実行される)こともできるが,或いは翻訳エンジン(例えば,仮想Javaマシン,スクリプトインタプリタなど)によって翻訳してもよい。これは,以下の利点を有する。
・ チップカードの材料抵抗(セキュリティの観点から)。例えば,PCのマザーボード上にある場合に比べ,チップカードの内容を顕微鏡を用いて可視化し難く,或いはその値を(レーザ光などによって)変更し難い。
・ 書き換え可能な永続データをメモリ(EEPROM)に保存するためのチップカードの能力。
・ 大多数のチップカード上に存在する暗号化機能。これらは一般に,暗号鍵を格納するために用いられる。
このように作成されたアプリケーションは,
・ 安全な(同じ値を二度と与えない)単調カウンタを提供する。
・ 材料の観点からアタックが困難である。
・ 必要であれば,認証される(発呼者は,値が確かに単調カウンタによって与えられることを確信する)。
本発明の一実施態様を非限定的な例として付属の図面を参照しながら以下に説明する。
− 一の図面は,公開鍵がオンボードシステム上に存在する場合の単調カウンタの詳細機能を示す概略図である。
この例において,オンボードシステム(ブロック1)は,カウンタCptが格納されたプライベート永続メモリ(ブロック3)と,永続メモリ領域(ブロック3)の書き換え可能かつ読み出し保護部分に格納された秘密鍵Cfと,カウント機能FCとを備えるチップカード(ブロック2)を有する。
カウンタCptと秘密鍵Cfとには,カウント機能FCからのみアクセスできる。カウント機能FCによるカウンタCptの変更は,+1のインクリメントである。
チップカード(ブロック2)上には,単調アプリケーション(ブロック5)も存在する。秘密鍵Cfを使用するこのアプリケーションの起動は,カード2に電源を入れたときに自動的に,或いはカード2の所有者が手動で行うことができる。このアプリケーションは,発呼者がカードの外側で発行した要求に応答する。
オンボードシステム1は,公開鍵Cp(又は公開鍵証明書Ccp)をさらに備える。この公開鍵Cp(又は公開鍵証明書Ccp)は,公開永続メモリ(ブロック6)(理想的には,完全性が保護された,すなわち不正に変更できないメモリ),例えばワンタイムプログラマブルメモリ(OTP)に格納される。その理由は,これらのメモリは,特定のオンボード又は財政上の困難を引き起こさないからである(例えば,これらのメモリは携帯電話機上に設けられる)。この情報システムは,一の図面に示されている情報システムに対応するものであり,アタッカーが別の鍵対を用いて偽の単調カウンタアプリケーションを構築し,真正な公開鍵を偽のアプリケーションの公開鍵に置換しようとした場合の管理を可能にする。
或いは,公開鍵Cpを以下の場所に格納することもできる。すなわち,
− チップカード(ブロック2)上:オンボードシステム(ブロック1)にOTPメモリがない(又は容量が不十分である)場合は,公開鍵Cpをチップカード(ブロック2)の永続メモリ(ブロック3)に格納できる。その完全性を保証するために,次にチップカード(ブロック2)は,単調カウンタアプリケーション以外のアプリケーションがこの領域の書き込み/変更を行えないことを保証する必要がある。
− オンボードシステムの外部:オンボードシステムは,他の手段を用いて,例えば専用PKIアーキテクチャ(公開鍵インフラストラクチャ)を介して,公開鍵Cpを入手することもできる。
この後者の2つのケースにおいては,すなわち公開鍵Cpがオンボードシステム(ブロック1)のメモリに格納されない場合は,オンボードシステム上で使用する公開鍵Cpの印影(empreinte)を記憶することが望ましい。これによって,アタッカーがこのチップカード(ブロック2)を別のチップカードに置き換えていないこと,又は違法なPKIの挙動を模倣していないことを保証することができる。
公開鍵Cpを管轄官庁に証明してもらうことによって,公開鍵Cpが単調カウンタアプリケーション5に真に対応することを証明することもできる。この場合は,公開鍵Cpを含むCcp証明書を記憶すれば十分である。公開鍵Cpは,当該カウンタの署名を検証するために用いられる。
単調カウンタの値を入手するために,要求エンティティERは最初にチップカード(ブロック2)上のアプリケーション5に対して単調カウンタ要求を発行する。場合によっては,チップカードにとって既知の秘密データ項目を供給するように要求エンティティERに要求することによって,要求エンティティERを認証することもできる。この秘密データ項目として,例えば,この2つのエンティティにとって既知のPIN(個人識別番号),パスワード,又は秘密鍵を使用できる。要求エンティティERの認証によって,要求エンティティERが単調カウンタ値を要求できると真に承認されたことが保証されるので,アタッカーが他の(正規)発呼者がサービスを利用することができなくなる値を絶え間なく要求するサービス妨害によるアタックが回避される。
次に,アプリケーション5は,その内部カウンタをインクリメントする。このカウンタは,チップカード(ブロック2)の永続メモリ(ブロック3)に保存され,単調カウンタアプリケーション5からのみアクセス可能である。場合によっては,このカウンタを(アプリケーションの公開鍵によって)符号化できる。これにより,承認されていないエンティティは,単調カウンタの現在値を知ることができなくなる。特に,極めて近接した目視精査が行われても,暴露された値が符号化されていれば使用不能であろう。次に,カウンタの現在値がアプリケーションの秘密鍵によって署名され,カウンタ値+署名のデータ項目が要求エンティティERに戻される。
最後に,要求エンティティERは,アプリケーションの公開鍵Cpを回収する。場合によっては,この公開鍵Cpをチップカード(ブロック2)上のオンボードシステム(ブロック1)のメモリに回収することも,或いは外部に回収することもできる。後者の2つのケースにおいては,公開鍵Cpの(ある場合には)印影を検証し,次にカウンタの署名を検証する必要がある。この署名が一致した場合は,発呼者はカウンタの値が真正であることを確信する。これを使用することができる。
なお,低機密環境(contextes peu sensibles)又はこれと反対に高セキュリティ環境(ultra-securises)においては,単調カウンタの値が非署名(及び非検証)であることも想定しうることに注目されたい。明らかにこの場合の欠点は,発呼者がその真正性を最早確信できないことである。すなわち,その値がアタッカーによって提供された可能性もありうる。この場合,鍵対を格納することは最早何の役にも立たない。
実装の観点から,単調カウンタアプリケーション5は,(永続メモリ及び暗号化機能へのアクセスが可能であるならば),ネイティブアプリケーションとしての実装も,又は翻訳されるアプリケーションとしての実装も極めて容易に行うことができる。後者の場合,アプリケーション5は,Javaカード(登録商標)内にアプレットとして実装される。
なし

Claims (9)

  1. チップカードを有するオンボードコンピュータシステム上に安全なカウンタを設ける方法であって,
    (i)前記チップカードの永続メモリに,
    a.カウント機能FCと,
    b.カウンタCptと,
    c.メモリ領域の読み出し保護部分に格納される秘密鍵Cfと
    を格納する操作フェーズであって,
    前記カウンタCpt及び前記秘密鍵Cfには,前記カウント機能FCからのみアクセス可能である操作フェーズと,
    (ii)所謂「要求」エンティティERが発行した「カウンタ要求」をチップカードが受信したときに,
    a.前記カウント機能FCによって前記カウンタCptを変更することによって,与えられた要求への応答として与えるカウンタ値の単一性を保証し,
    b.前記ステップ(a)で変更された前記カウンタCptの値と前記秘密鍵Cfとを用いて前記カウント機能FCが署名を計算し,
    c.前記カウント機能FCが前記要求エンティティERに応答を送り,前記応答は,前記ステップ(a)で変更された前記カウンタCptの値とステップ(b)で計算された署名とを含む操作を実行する操作フェーズと,
    (iii)前記カウンタ要求に対する応答を前記オンボードシステムが受信し,この応答に含まれた前記署名の検証を実行する操作フェーズと
    を含むことを特徴とする方法。
  2. 前記カウンタ要求を実行するフェーズ中の署名を計算する前記ステップにおいて,前記要求エンティティERは前に認証されており,認証が成功した場合にのみ前記カウンタ要求が実行されることを特徴とする請求項1記載の方法。
  3. 前記カウンタCptは,符号化されて格納されることを特徴とする請求項1記載の方法。
  4. 前記カウント機能FCによる前記カウンタCptの前記変更は,このカウンタのインクリメントであることを特徴とする請求項1記載の方法。
  5. 前記カウンタ要求に対する前記応答に含まれている前記署名の検証は,前記オンボードシステム1上の永続メモリ(ブロック6)に格納されている公開鍵Cpを用いて行われることを特徴とする請求項1記載の方法。
  6. 前記カウンタ要求に対する前記応答に含まれる前記署名の検証は,公開鍵Cpを用いて行われ,前記公開鍵Cp,又は対応付けられている公開鍵証明書Ccpは,前記チップカードの前記永続メモリに格納され,前記オンボードシステム1の要求により前記オンボードシステム1に返されることを特徴とする請求項1記載の方法。
  7. 前記カウンタ要求に対する前記応答に含まれる前記署名の検証は,公開鍵Cpを用いて行われ,前記公開鍵Cp又は対応付けられている公開鍵証明書Ccpは公開鍵インフラストラクチャにより提供され,前記オンボードシステム1の要求により前記オンボードシステム1に返されることを特徴とする請求項1記載の方法。
  8. 前記公開鍵Cp又は対応付けられる公開鍵証明書Ccpは完全性が保護されたものとして格納されることを特徴とする請求項5〜7いずれか1項記載の方法。
  9. 前記公開鍵Cpの印影が前記オンボードシステムに格納されることを特徴とする請求項6又は7記載の方法。
JP2008546510A 2005-12-23 2006-12-14 チップカードを備える組み込みシステム上に安全なカウンタを作成する方法 Active JP5046165B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0513241A FR2895608B1 (fr) 2005-12-23 2005-12-23 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
FR0513241 2005-12-23
PCT/FR2006/002766 WO2007080289A1 (fr) 2005-12-23 2006-12-14 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.

Publications (3)

Publication Number Publication Date
JP2009521032A true JP2009521032A (ja) 2009-05-28
JP2009521032A5 JP2009521032A5 (ja) 2012-03-22
JP5046165B2 JP5046165B2 (ja) 2012-10-10

Family

ID=36729349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008546510A Active JP5046165B2 (ja) 2005-12-23 2006-12-14 チップカードを備える組み込みシステム上に安全なカウンタを作成する方法

Country Status (7)

Country Link
US (1) US8082450B2 (ja)
EP (1) EP1964307B8 (ja)
JP (1) JP5046165B2 (ja)
KR (1) KR101395749B1 (ja)
CN (1) CN101379759B (ja)
FR (1) FR2895608B1 (ja)
WO (1) WO2007080289A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019527518A (ja) * 2016-07-18 2019-09-26 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US9465933B2 (en) * 2012-11-30 2016-10-11 Intel Corporation Virtualizing a hardware monotonic counter
CN103247613B (zh) * 2013-04-09 2016-03-30 北京兆易创新科技股份有限公司 增强型Flash的多芯片的封装芯片、通信方法和封装方法
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN104484624B (zh) * 2014-12-15 2018-08-28 上海新储集成电路有限公司 一种单调计数器及单调计数的方法
US10592435B2 (en) * 2016-07-14 2020-03-17 Intel Corporation System, apparatus and method for secure monotonic counter operations in a processor
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
DE102018115758A1 (de) * 2018-06-29 2020-01-02 Infineon Technologies Ag Sicherheit von Java-Card-Schlüsselobjekten
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021002904A (es) 2018-10-02 2021-06-08 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
JP7438924B2 (ja) 2020-12-15 2024-02-27 株式会社東芝 情報処理装置、方法及びプログラム
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
JP2004253907A (ja) * 2003-02-18 2004-09-09 Dainippon Printing Co Ltd Icカード、携帯通信端末、課金システム、icカードプログラム及びプログラム。
WO2005046278A2 (fr) * 2003-11-04 2005-05-19 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
FR2762424B1 (fr) * 1997-04-17 2003-01-10 Gemplus Card Int Carte a puce avec compteur, notamment compteur d'unite ou de gratifications, et procede de mise en oeuvre
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6836853B1 (en) * 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
WO2002013434A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and apparatus for access authentication entity
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7421579B2 (en) * 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US7809957B2 (en) * 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
JP2004253907A (ja) * 2003-02-18 2004-09-09 Dainippon Printing Co Ltd Icカード、携帯通信端末、課金システム、icカードプログラム及びプログラム。
WO2005046278A2 (fr) * 2003-11-04 2005-05-19 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019527518A (ja) * 2016-07-18 2019-09-26 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証
JP7002767B2 (ja) 2016-07-18 2022-01-20 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証

Also Published As

Publication number Publication date
KR20080091347A (ko) 2008-10-10
EP1964307B8 (fr) 2019-03-20
US8082450B2 (en) 2011-12-20
CN101379759B (zh) 2012-03-14
JP5046165B2 (ja) 2012-10-10
CN101379759A (zh) 2009-03-04
FR2895608B1 (fr) 2008-03-21
WO2007080289A1 (fr) 2007-07-19
KR101395749B1 (ko) 2014-05-16
EP1964307A1 (fr) 2008-09-03
EP1964307B1 (fr) 2019-01-23
FR2895608A1 (fr) 2007-06-29
US20080320315A1 (en) 2008-12-25

Similar Documents

Publication Publication Date Title
JP5046165B2 (ja) チップカードを備える組み込みシステム上に安全なカウンタを作成する方法
JP2009521032A5 (ja)
JP4067985B2 (ja) アプリケーション認証システムと装置
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20070055881A1 (en) Method for securely exchanging public key certificates in an electronic device
CN103051451A (zh) 安全托管执行环境的加密认证
JP5476086B2 (ja) Icチップ、情報処理装置およびプログラム
JP5861597B2 (ja) 認証システムおよび認証方法
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
US20140289809A1 (en) Cell-Phone-and Watermark-Dependent Authentication
CN108335105B (zh) 数据处理方法及相关设备
CN110795126A (zh) 一种固件安全升级系统
US20090287917A1 (en) Secure software distribution
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
CN110599172B (zh) 基于区块链的资产信息处理方法和装置、设备和存储介质
JP6387908B2 (ja) 認証システム
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
US7805601B2 (en) Computerized apparatus and method for version control and management
WO2020071548A1 (ja) 情報処理装置、方法及びプログラム
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US7568102B2 (en) System and method for authorizing the use of stored information in an operating system
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
CN110730079B (zh) 基于可信计算模块的嵌入式系统安全启动和可信度量的系统
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP6650543B1 (ja) 情報処理装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111116

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120706

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5046165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250