JP2710754B2 - チップ・カードのキーを保護する装置 - Google Patents
チップ・カードのキーを保護する装置Info
- Publication number
- JP2710754B2 JP2710754B2 JP6107782A JP10778294A JP2710754B2 JP 2710754 B2 JP2710754 B2 JP 2710754B2 JP 6107782 A JP6107782 A JP 6107782A JP 10778294 A JP10778294 A JP 10778294A JP 2710754 B2 JP2710754 B2 JP 2710754B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- encryption
- chip card
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 230000000903 blocking effect Effects 0.000 claims abstract description 7
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 230000001419 dependent effect Effects 0.000 claims abstract description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 51
- 238000000034 method Methods 0.000 claims description 23
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000007689 inspection Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 2
- DSGKWFGEUBCEIE-UHFFFAOYSA-N (2-carbonochloridoylphenyl) acetate Chemical compound CC(=O)OC1=CC=CC=C1C(Cl)=O DSGKWFGEUBCEIE-UHFFFAOYSA-N 0.000 claims 6
- 238000012795 verification Methods 0.000 abstract 2
- 101150082690 Pou3f1 gene Proteins 0.000 description 4
- 230000003068 static effect Effects 0.000 description 3
- QWXOJIDBSHLIFI-UHFFFAOYSA-N [3-(1-chloro-3'-methoxyspiro[adamantane-4,4'-dioxetane]-3'-yl)phenyl] dihydrogen phosphate Chemical compound O1OC2(C3CC4CC2CC(Cl)(C4)C3)C1(OC)C1=CC=CC(OP(O)(O)=O)=C1 QWXOJIDBSHLIFI-UHFFFAOYSA-N 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Description
保護する装置に関するものである。
ハードウェア構想と特にカードの操作システムに使われ
ている暗号メカニズムに基づいている。
使用されるカード内のキーは秘密である。マイクロ・コ
ンピュータ・カードの利用により機密保護が確保されて
いるシステムにとって、キーの秘密性は最高に重要なこ
とである。
って見つけ出すために応用できる理論的方法がある。こ
の方法は、キーを構成する二進要素を記録する不揮発性
メモリ(例えばEPROM又はEEPROM)の全ての
セルを次々に反転させるものである。この方法は、メモ
リの基本セルの論理内容(又は電荷)を選択的に変化さ
せることのできる電子的又は物理的手段によって実施す
ることができる。
作を実施するには、チップ上のメモリ・セルの物理的配
置の規則を知り、かつユーザが情報にアクセスできるよ
うに、マスク自体によって管理される物理アドレスと相
対的又は絶対的論理アドレスとの対応関係を確保できる
ことが絶対に必要である。
ル1個の配置が識別されると、当該セルを、例えば、X
線に選択的にさらすことができる。
ーを使用して計算を行わせ、得られた結果を保存し、次
に上述の手段により1個のセルの内容の修正(この修正
は、セルの充電又は放電のいずれかの一方向にのみ可能
である)を試みてから、上述の計算を再度行わせること
である。電荷に変化がなかった場合、即ち、セルの二進
値に変化がなかった場合は、同じ結果が得られる。そう
でない場合は、結果は修正される。こうして攻撃された
キーの1ビットの値を決定することができる。このよう
に次々に進めることにより、キーを構成するビット全体
の値を決定することができる。
れており、上述の手順によりn個のカードそれぞれの1
ビットずつを攻撃することにより、n個のカードのそれ
ぞれに設置されているベース・キーのすべてのビットを
決定することができる、ベース・キー又はマザー・カー
ドのキーの場合を考えてみればさらに効果的である。
欠点を軽減することである。
用いて暗号化される、チップ・カードのキーの保護装置
に次のものを含めることによって達成される。
付けられた多様化キーに依存する情報に対応する保護情
報。
た検査情報と比較することにより、暗号化されたキーの
完全性を検査することのできる、カード上に設置された
検出手段。
に、そのキーによるそれ以降の計算をすべて阻止する阻
止手段。
が書き込まれているカードの秘密ゾーンにある。
段を含む。
号キーの暗号化を行うアルゴリズムが、利用アルゴリズ
ムとは異なっていて、カードの秘密ゾーンに保存されて
いる。
(チェックサム)である。
査である。
有する暗号キーの(CCCi)ビット数(CBVip)
である。
(CS)を用いて計算された署名(Sip)である。
マイクロプロセッサによって実行されるアルゴリズムで
ある。
軽減することのできるチップ・カードを提供することで
ある。
含めることによって達成される。
ー。
(A.CA.S.C.)の計算アルゴリズムと各キーに
関連する保護情報とを用いて計算された、キーに依存す
る情報に対応する保護情報。
た検査情報と比較することにより、キーの完全性を検査
することのできる、カード上に設置された検出手段。
に、そのキーによるそれ以降の全ての計算を阻止する、
カード上に置かれた阻止手段。
装置の利用方法を提供することである。
完全性を検査する操作の後に、特定の暗号化/解読アル
ゴリズム(A.S.C.C.)及びキー(C.SP.D
i)により暗号キー(CCCi)を解読する操作と、カ
ードのダイナミック・メモリ(4)の保護されたゾーン
又はカードの不揮発性メモリ(3)の保護されたゾーン
中に、キーを1セッションの持続期間中いつでも利用で
きる状態で保存する操作を含めることによって達成され
る。
中で利用するために、少なくとも1個のキーをカードに
導入する方法を提供することである。
ーを導入する方法に次の諸ステップを含めることによっ
て達成される。
ドのスタティック・メモリ又は不揮発性メモリに含まれ
る特定のキー暗号化アルゴリズム(A.S.C.C.)
と多様化キー(C.SP.Di)によって暗号化して、
暗号キー(CCCi)を得るステップ。
れるチェックサム又は巡回冗長コード(A.CA.S.
C.)の計算アルゴリズムによって保護情報を計算する
ステップ。
キー(CCCi)と保護情報(CS又はCCR)とを保
存するステップ。
ステップを含む。
ップ。
ために、カードに含まれる暗号化/解読ユーザ・アルゴ
リズムと、好ましくは多様化された、関連ユーザ・キー
(CUAi)によってキーを解読するステップ。
ばその他の特徴と利点がわかるはずである。
動作に必要なプログラムを格納するROM型のスタティ
ック・メモリ(2)にバス(5)を介して接続されたマ
イクロプロセッサ(1)を備える集積回路を有する。こ
のバス(5)はまた、例えばEPROM又はEEPRO
M型の不揮発性書込み可能メモリ(3)をプロセッサ
(1)に接続する。メモリ(3)は、ユーザ・メモリと
して機能し、とりわけ秘密ゾーン(ZS)に書き込まれ
た、所与のユーザに割り当てられた利用キー(CCC
i)を含む。
と他のゾーンとに分割されており、秘密ゾーン(ZS)
に対する読取り又は書込みアクセスは、オペレーティン
グ・システム(OS)の制御下でマイクロプロセッサ
(1)からのみ可能であり、メモリ(3)の他のゾーン
へのアクセスは、当該メモリに含まれる情報とオペレー
ティング・システム(OS)の一部をなすメモリ・アク
セス管理アルゴリズムとに応じて、プロセッサ(1)か
ら、又は外部から接続(6)を介して行うことができ
る。このようなアーキテクチャは、フランス特許出願第
2401459号(米国特許第4211919号)及び
第2461301号(米国特許第4382279号)に
更に詳しく記載されている。カードのマイクロプロセッ
サ(1)はまた、例えばRAM型のダイナミック・メモ
リ(4)とバス(5)を介して接続されている。カード
の回路は、外部と接続されており、接続(6)を介し
て、その動作に必要なある種のコマンド又はある種の情
報を受け取る。プログラム・メモリ(2)は、秘密ゾー
ンへのアクセスとの区別を行い、実行すべき命令が当該
ゾーンへのアクセス様式と適合しているかどうか検査す
ることのできるメモリ・アクセス管理アルゴリズムを含
むオペレーティング・システム(OS)の他に、以下で
定義するそれぞれの役割を持つ他のプログラムをも含ん
でいる。
する役割を持つ、特有のキー暗号化/解読アルゴリズム
を形成する。
サム又は巡回冗長コード(CCR)の計算アルゴリズ
ム、又は所与の論理値を有するキーのビット数を決定す
るアルゴリズム、又は秘密キー(CS)に基づいて署名
を決定するアルゴリズムであり得る。
キーの暗号化/解読アルゴリズムであって、暗号化又は
解読に使用することができる。
ーン(ZS)に書き込まれた(C.SP.Di)と称す
る特有の多様化された保護キーを含んでいる。この特有
のキー(C.SP.Di)は、ベース・キーから、多様
化アルゴリズムによって作成されたもので、プログラム
(A.CA.S.C.)の利用によってこれを保護する
ことができる。多様化の方法として、例えばフランス特
許第2600190号及び第2601795号(米国特
許第4811393号)によって知られる方法を利用す
ることができる。
しようとする時、この組織はカードを端末に接続し、当
該端末は、接続(6)を介してカードのマイクロプロセ
ッサ(1)に、ユーザ暗号キー(CCU)又は非暗号キ
ー(UC)を、当該キーのロード命令(図3の31)と
共に送出する。暗号キーの場合は、この命令を実行する
際に、オペレーティング・システム(OS)が、ステッ
プ(32)で当該暗号キー(CCU)をユーザ・キー
(CU)に解読するためにアルゴリズム(A.CU)と
関連するユーザ・キー(CUAi)とを呼び出し、次い
でオペレーティング・システム(OS)はステップ33
に進む。ユーザ・キーが暗号キーでない場合は、オペレ
ーティング・システムは直接、ステップ33に進み、特
有の多様化キー(C.SP.Di)を利用して、特有の
キー暗号化アルゴリズム(A.S.C.C.)を実行し
て、マイクロプロセッサ(1)がユーザ・キー(CU)
を(CCCi)と称する暗号キーに暗号化できるように
する。このアルゴリズムが実行されるとオペレーティン
グ・システム(OS)に制御が戻り、オペレーティング
・システムはステップ34で、計算アルゴリズムを実行
する。ユーザ暗号キー(CCU)は、暗号化のために同
じアルゴリズム(ACU)と同じ関連ユーザ・キー(C
UAi)とを使用した、機密保護された外部手段から供
給されたことに留意されたい。
リズムを実行し、チェックサム(SCip)、又は保護
情報を構成する巡回冗長コード(CCRiP)、又は署
名(Sip)、又はキー(CBVip)を構成する同じ
値のビット数のカウントを計算する。この保護情報(S
Cip又はCCRip又はSip又はCBVip)は、
メモリ(3)の秘密ゾーン中に直接、又はオペレーティ
ング・システム(OS)を介して、キー(CCCi)と
保護情報(SCip又はCCRip又はSip又はCB
Vip)との間に結合を確立することにより、キー(C
CCi)に関連付けられる。この場合、この結合はメモ
リ・アクセス管理アルゴリズムにのみ知られることにな
る。したがって、キー(CCCi)は秘密ゾーン(Z
S)に保存され、一方、保護情報(SCip又はCCR
ip又はSip又はCBVip)は、メモリ(3)中の
他の場所、例えば、メモリ・アクセス管理アルゴリズム
中に生じるインデクスによって規定されたゾーン中に
(キー(CCCi)のアドレスの所に)保存されること
が考えられる。アルゴリズム(A.CA.S.C)は、
チェックサムの計算の場合は、例えば暗号キー(CCC
i)のバイト全体の加算命令である。この例では、この
操作の結果、メモリ・アクセス管理アルゴリズムの指定
する場所、又は追加バイトの形でキーと同じ保存場所
に、保護情報が保存されることになる。
べきキーが導入されるごとに系統的に実施することがで
き、後述の利用プロセスの使用が可能になる。
クロプロセッサ(1)に、例えば証明書の検査作業のた
めに、例えばユーザ暗号キー(CCCi)など、あるキ
ーの使用を要求する命令を発行する(フランス特許出願
第2601476号、第2601535号、第2592
510号(米国特許第4825052号)参照)、そこ
でオペレーティング・システム(OS)は、秘密ゾーン
(ZS)内でそのキー(CCCi)を探し出し、ステッ
プ(21)で、アルゴリズム(A.CA.S.C)を始
動させて、チェックサムの計算アルゴリズムを実行す
る。このようにして算出された検査情報(CCRiv又
はSCiv又はSiv又はCBViv)は、図2のステ
ップ(22)で、キーの導入時に保存された保護情報
(25)(CCRip又はSCip又はSip又はCB
Vip)と比較される。ステップ21でアルゴリズム
(A.CA.S.C)によって行われた計算の結果得ら
れた検査情報が保護情報と同一でない場合は、マイクロ
プロセッサ(1)は、エラー信号を発生し、必要ならば
端末上にエラーを示す情報の表示をさせ、あるいはキー
(CCCi)を無効にする。検査動作が正常に進展し、
比較結果が肯定であった場合は、オペレーティング・シ
ステムの次のステップ(23)が実行される。このステ
ップは、暗号キー(CCCi)を特定のキー暗号化アル
ゴリズム(A.S.C.C.)及びキー(C.SP.D
i)によって解読するステップである。このアルゴリズ
ム(A.S.C.C.)はROMメモリ(2)に保存さ
れているので、いかなる時点でも、ユーザ又は端末から
アクセスできない。このアルゴリズムA.S.C.C.
の実行は、マイクロプロセッサ(1)により、キー
(C.SP.Di)の助けを借りて行われ、その結果、
ユーザ・キー(CU)が得られる。この結果は、次のス
テップ(24)で、例えば前述の証明書検査プロセスに
後で利用できるように、RAM(4)、又はEEPRO
M(3)の秘密でないゾーンに保存される。この保存
は、せいぜい1セッション、即ちカードが端末に接続さ
れている間だけ行われる。保存されたユーザ・キー(C
U)は、同じセッション中に行われた計算の結果である
場合にしか利用できず、そのことは、活動化された標識
(CUAct)により、例えば、キー(CU)が活動状
態であり同じセッション中に計算されたことを示すよう
に、標識を1に設定することによって表される。
始めに必ずゼロに戻しておく。計算に際し、(CU)を
使用する前にテスト・ステップ(25)を実行して、標
識(CUAct)が、必要とされる“1”の値を有する
か否かを判定する。そうである場合は、(CU)を利用
して計算を行い、そうでない場合は、カードはエラー信
号を発生して、端末に制御を渡し、それにより、端末は
(CU)決定シーケンスを起動することができる。
も、本発明の趣旨に含まれる。
を示す。
略図を示す。
す図である。
Claims (14)
- 【請求項1】 チップ・カード内に格納された少なくと
も1つのユーザ暗号キー(CCCi)であって、各チッ
プ・カードに特有の特有キーと、ユーザ・キーと、前記
チップ・カード内のマイクロプロセッサによって実行さ
れるユーザ・キー暗号化/解読アルゴリズム(A.S.
C.C.)とを用いて暗号化されている、ユーザ暗号キ
ー(CCCi)と、 前記少なくとも1つのユーザ暗号キーの各々の依存デー
タに対応する保護データであって、生成されて少なくと
も1つのユーザ暗号キーのそれぞれに関連して前記チッ
プ・カードのメモリゾーンに格納れた保護データと、 前記チップ・カードに設けられた検出手段であって、チ
ップ・カードが保護データを少なくとも1つのユーザ暗
号キー(CCCi)を用いて生成された検査データと比
較することにより、前記少なくとも1つのユーザ暗号キ
ー(CCCi)の完全性を検査することを可能とする検
出手段と、 前記チップ・カードに設けられた阻止手段であって、前
記検査データが保護データと同一でない場合に、チップ
・カードが少なくとも1つのユーザ暗号キー(CCC
i)を用いた更なる計算をすべて阻止することを可能と
する阻止手段とを具備してなる、チップ・カードのユー
ザ・キーを保護する装置。 - 【請求項2】 保護データが前記チップ・カードの秘密
メモリゾーンにある、請求項1に記載の装置。 - 【請求項3】 前記検出手段がキー訂正機能を含む、請
求項1に記載の装置。 - 【請求項4】 前記保護データが検査合計(チェックサ
ム)である、請求項1に記載の装置。 - 【請求項5】 前記保護データが巡回冗長検査(CR
C)である、請求項1に記載の装置。 - 【請求項6】 前記保護データがユーザ暗号キー(CC
Ci)の各々が所与のバイナリー値を有するビットの数
(CBVip)である、請求項1に記載の装置。 - 【請求項7】 前記保護データが秘密キー(CS)を用
いて計算された署名(Sip)である、請求項1に記載
の装置。 - 【請求項8】 前記検出手段がアルゴリズム(A.C
A.S.C.)である、請求項1に記載の装置。 - 【請求項9】 前記検査データが前記保護データと同一
であった場合に、前記ユーザ・キー暗号化/解読アルゴ
リズム(A.S.C.C.)を用いて前記少なくとも1
つのユーザ暗号キーを解読して解読されたキーとする手
段が備えられており、前記ユーザ・キー暗号化/解読ア
ルゴリズム(A.S.C.C.)は前記特定キー(C.
SP.Di)を用い、 前記マイクロプロセッサは、前記解読されたキーが前記
メモリゾーンで入手可能なように前記解読されたキーを
格納するように構成されている、請求項1に記載の装
置。 - 【請求項10】 入力キー暗号化/解読アルゴリズム
(A.CU.)によって暗号化されてチップ・カードに
送られたユーザ・キーを保護するために、前記装置が前
記入力キー暗号化/解読アルゴリズムを含んでおり、前
記暗号化されたユーザ・キーを解読して、前記ユーザ・
キー暗号化/解読アルゴリズム(A.S.C.C.)に
よって暗号化される解読されたユーザー・キーとするよ
うに構成されている、請求項1に記載の装置。 - 【請求項11】 前記ユーザ・キー暗号化/解読アルゴ
リズム(A.S.C.C.)が前記入力キー暗号化/解
読アルゴリズムとは異なるものであり、前記チップ・カ
ードの秘密メモリゾーンにある、請求項10に記載の装
置。 - 【請求項12】 チップ・カードに少なくとも1つのユ
ーザ暗号キーを格納する方法であって、 ユーザ・キーを受け取るステップと、 前記ユーザ・キーを各チップ・カードに特有の特有キー
と、前記チップ・カード内のマイクロプロセッサによっ
て実行されるユーザ・キー暗号化/解読アルゴリズム
(A.S.C.C.)とを用いて暗号化して、ユーザ暗
号キーとするステップと、 前記ユーザ暗号キーと前記マイクロプロセッサによって
実行されるテストアルゴリズム(A.CA.S.C.)
を用いて保護データを計算するステップと、 前記ユーザ暗号キーを保護データと関連して前記チップ
・カードのメモリ・ゾーンに格納するステップとからな
る、チップ・カードに少なくとも1つのユーザ暗号キー
を格納する方法。 - 【請求項13】 前記ユーザ・キー(CU)が入力キー
暗号化/解読アルゴリズム(A.CU.)によって暗号
化されてチップ・カードに送られ、 前記マイクロプロセッサによって実行される前記入力キ
ー暗号化/解読アルゴリズム(A.CU.)を用いて前
記暗号化されたユーザ・キー(CCU)を解読されたユ
ーザ・キー(CU)に解読するステップと、 前記ユーザ・キー暗号化/解読アルゴリズム(A.S.
C.C.)を実行して前記解読されたユーザ・キー(C
U)をユーザ暗号キー(CCCi)に暗号化するステッ
プとをさらに備える請求項12に記載の方法。 - 【請求項14】 各チップ・カードに特有な特有キー
(C.SP.Di)とユーザ・キー暗号化/解読アルゴ
リズム(A.S.C.C.)とによって、暗号化された
形でチップ・カードに格納される少なくとも1つのユー
ザ・キー(CCCi)を処理するための方法であって、
ユーザ暗号キー(CCCi)は、該ユーザ暗号キー(C
CCi)とテストアルゴリズム(A.CA.S.C)と
によって計算された保護データとともに格納されてお
り、前記方法が、 前記ユーザ暗号キーを用いる計算を実行する前に、チッ
プ・カード内のマイクロプロセッサにおいて、前記ユー
ザ暗号キーについて前記テストアルゴリズムを用いて検
査データを計算するステップと、 前記検査データを前記保護データと比較して、前記ユー
ザ暗号キーの完全性を確かめるステップと、 前記検査データが前記保護データと同一でない場合に
は、前記ユーザ暗号キーの使用を阻止するステップとか
らなる、少なくとも1つのユーザ・キーを処理するため
の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9304773A FR2704341B1 (fr) | 1993-04-22 | 1993-04-22 | Dispositif de protection des clés d'une carte à puce. |
FR9304773 | 1993-04-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0713873A JPH0713873A (ja) | 1995-01-17 |
JP2710754B2 true JP2710754B2 (ja) | 1998-02-10 |
Family
ID=9446339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6107782A Expired - Lifetime JP2710754B2 (ja) | 1993-04-22 | 1994-04-21 | チップ・カードのキーを保護する装置 |
Country Status (15)
Country | Link |
---|---|
US (1) | US5533126A (ja) |
EP (1) | EP0621569B1 (ja) |
JP (1) | JP2710754B2 (ja) |
KR (1) | KR970000845B1 (ja) |
CN (1) | CN1035085C (ja) |
AT (1) | ATE182226T1 (ja) |
AU (1) | AU673900B2 (ja) |
CA (1) | CA2121410C (ja) |
DE (1) | DE69419450T2 (ja) |
DK (1) | DK0621569T3 (ja) |
ES (1) | ES2135547T3 (ja) |
FR (1) | FR2704341B1 (ja) |
NO (1) | NO307944B1 (ja) |
SG (1) | SG55091A1 (ja) |
TW (1) | TW359780B (ja) |
Families Citing this family (192)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6014648A (en) * | 1996-09-17 | 2000-01-11 | Sherry Brennan | Electronic card valet |
FR2755267B1 (fr) * | 1996-10-31 | 1998-12-24 | Solaic Sa | Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
FR2773426B1 (fr) * | 1998-01-08 | 2000-03-03 | France Telecom | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) * | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7098793B2 (en) * | 2000-10-11 | 2006-08-29 | Avante International Technology, Inc. | Tracking system and method employing plural smart tags |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US8909555B2 (en) | 2001-04-24 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Information security system |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
EP1454260B1 (de) | 2001-10-17 | 2005-06-01 | Infineon Technologies AG | Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt) |
DE50204119D1 (de) | 2001-10-17 | 2005-10-06 | Infineon Technologies Ag | Verfahren und vorrichtung zum absichern einer berechnung in einem kryptographischen algorithmus |
DE10162584A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Exponentiations-Berechnung mittels dem chinesischen Restsatz (CRT) |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
KR100505106B1 (ko) * | 2002-05-29 | 2005-07-29 | 삼성전자주식회사 | 강화된 보안 기능을 갖춘 스마트 카드 |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
ATE320125T1 (de) * | 2002-09-11 | 2006-03-15 | Giesecke & Devrient Gmbh | Geschützte kryptographische berechnung |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
DE10318730A1 (de) * | 2003-04-25 | 2004-11-11 | Conti Temic Microelectronic Gmbh | Verfahren zum Betreiben einer Datenverarbeitungseinheit sowie Datenverarbeitungssystem zur Durchführung des Verfahrens |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
KR20060067584A (ko) * | 2004-12-15 | 2006-06-20 | 삼성전자주식회사 | 해킹 방지 기능이 있는 스마트 카드 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
TWI381734B (zh) * | 2006-10-27 | 2013-01-01 | Coretronic Corp | 用於顯示裝置之防護系統與方法 |
WO2010135363A2 (en) | 2009-05-18 | 2010-11-25 | Bsst Llc | Temperature control system with thermoelectric device |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CN109189697B (zh) * | 2018-08-06 | 2022-05-31 | 合肥联宝信息技术有限公司 | 一种信息处理方法及其信息处理装置 |
KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
BR112021005174A2 (pt) | 2018-10-02 | 2021-06-15 | Capital One Services, Llc | sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
KR20210069643A (ko) | 2018-10-02 | 2021-06-11 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
SG11202103249VA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10685350B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3108399A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065109A (ko) | 2018-10-02 | 2021-06-03 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
JP2023503795A (ja) | 2019-10-02 | 2023-02-01 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE402365B (sv) * | 1976-09-01 | 1978-06-26 | Asea Ab | Anordning for informationsbehandling |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
ES2046222T3 (es) * | 1987-03-04 | 1994-02-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips. |
JPS63143969U (ja) * | 1987-03-10 | 1988-09-21 | ||
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
AU651584B2 (en) * | 1990-04-27 | 1994-07-28 | Scandic International Pty Ltd | Smart card validation device and method |
JPH04199246A (ja) * | 1990-11-26 | 1992-07-20 | Hitachi Ltd | 高信頼化記憶システム |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
-
1993
- 1993-04-22 FR FR9304773A patent/FR2704341B1/fr not_active Expired - Fee Related
-
1994
- 1994-03-13 SG SG1996005666A patent/SG55091A1/en unknown
- 1994-04-13 ES ES94400798T patent/ES2135547T3/es not_active Expired - Lifetime
- 1994-04-13 DK DK94400798T patent/DK0621569T3/da active
- 1994-04-13 DE DE69419450T patent/DE69419450T2/de not_active Expired - Lifetime
- 1994-04-13 AT AT94400798T patent/ATE182226T1/de not_active IP Right Cessation
- 1994-04-13 EP EP94400798A patent/EP0621569B1/fr not_active Expired - Lifetime
- 1994-04-15 CA CA002121410A patent/CA2121410C/fr not_active Expired - Lifetime
- 1994-04-19 TW TW083103458A patent/TW359780B/zh not_active IP Right Cessation
- 1994-04-20 AU AU60579/94A patent/AU673900B2/en not_active Expired
- 1994-04-21 US US08/230,737 patent/US5533126A/en not_active Expired - Lifetime
- 1994-04-21 CN CN94106930A patent/CN1035085C/zh not_active Expired - Lifetime
- 1994-04-21 NO NO941460A patent/NO307944B1/no not_active IP Right Cessation
- 1994-04-21 JP JP6107782A patent/JP2710754B2/ja not_active Expired - Lifetime
- 1994-04-22 KR KR1019940008819A patent/KR970000845B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1035085C (zh) | 1997-06-04 |
NO941460L (no) | 1994-10-24 |
NO941460D0 (no) | 1994-04-21 |
KR970000845B1 (ko) | 1997-01-20 |
SG55091A1 (en) | 1998-12-21 |
CA2121410A1 (fr) | 1994-10-23 |
AU673900B2 (en) | 1996-11-28 |
FR2704341B1 (fr) | 1995-06-02 |
KR940024630A (ko) | 1994-11-18 |
DE69419450T2 (de) | 1999-10-28 |
DK0621569T3 (da) | 1999-11-29 |
AU6057994A (en) | 1994-11-03 |
JPH0713873A (ja) | 1995-01-17 |
EP0621569A1 (fr) | 1994-10-26 |
ATE182226T1 (de) | 1999-07-15 |
EP0621569B1 (fr) | 1999-07-14 |
CN1100219A (zh) | 1995-03-15 |
DE69419450D1 (de) | 1999-08-19 |
ES2135547T3 (es) | 1999-11-01 |
FR2704341A1 (fr) | 1994-10-28 |
US5533126A (en) | 1996-07-02 |
TW359780B (en) | 1999-06-01 |
CA2121410C (fr) | 1999-01-19 |
NO307944B1 (no) | 2000-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2710754B2 (ja) | チップ・カードのキーを保護する装置 | |
US11550962B2 (en) | Secure processor and a program for a secure processor | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
US7043636B2 (en) | Data integrity mechanisms for static and dynamic data | |
US7461268B2 (en) | E-fuses for storing security version data | |
US8839001B2 (en) | Infinite key memory transaction unit | |
US20130247231A1 (en) | Secure processing unit systems and methods | |
US8127144B2 (en) | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit | |
EP2228988B1 (en) | Circuit for restricting data access | |
US11816202B2 (en) | Run-time code execution validation | |
US8738919B2 (en) | Control of the integrity of a memory external to a microprocessor | |
JP2564593B2 (ja) | プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法 | |
EP0962850A2 (en) | A method for protecting embedded system software and embedded system | |
CN114237492A (zh) | 非易失性存储器保护方法及装置 | |
JP4098959B2 (ja) | ディジタル回路 | |
CN110443070A (zh) | 多主机共享存储系统及数据完整性保护方法 | |
CN117216813B (zh) | 用于读写数据的方法、装置和安全芯片 | |
CN114547651A (zh) | 一种基于链式加密的操作系统中断上下文保护方法 | |
JP2004185348A (ja) | プログラム修正方法およびその実施icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071024 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081024 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091024 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101024 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131024 Year of fee payment: 16 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |