KR20080091347A - 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 - Google Patents
칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법Info
- Publication number
- KR20080091347A KR20080091347A KR1020087018062A KR20087018062A KR20080091347A KR 20080091347 A KR20080091347 A KR 20080091347A KR 1020087018062 A KR1020087018062 A KR 1020087018062A KR 20087018062 A KR20087018062 A KR 20087018062A KR 20080091347 A KR20080091347 A KR 20080091347A
- Authority
- KR
- South Korea
- Prior art keywords
- counter
- public key
- request
- response
- cpt
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 230000006870 function Effects 0.000 claims abstract description 37
- 230000015654 memory Effects 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 16
- 230000004048 modification Effects 0.000 abstract 1
- 238000012986 modification Methods 0.000 abstract 1
- 238000005242 forging Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 보안 카운터를 제공하는 방법에 따르면, 카운팅 함수(FC), 카운터(Cpt), 및 메모리 영역의 기록 전용 부분에 저장되는 비밀키(Cf)가 칩 카드의 영구 메모리에 저장되고, 상기 카운터 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있다. 상기 칩 카드가 요청 엔티티(ER)에 의해 송신되는 카운터 요청을 수신하면, 상기 카운팅 함수(FC)는 카운터(Cpt)를 변경하는 단계, 서명을 계산하는 단계, 및 응답을 요청 엔티티(ER)로 전송하는 단계를 실행한다. 상기 내장형 시스템이 카운터 요청에 대한 응답을 수신하면, 상기 응답에 포함된 서명이 검증된다.
Description
본 발명은 칩 카드를 구비하는 내장형 컴퓨터 시스템에서 보안 카운터(secure counter)를 획득하는 방법에 관한 것이다.
본 발명의 목적은 특히 내장형 환경(특히 핸드폰)에, 칩 카드에 상주하며 위조될 수 없는 단조 카운터에 대한 액세스 기능을 제공하는 것이다.
일반적으로, 단조 카운터(monotonic counter)는 그 값이 각각의 호출(call)마다 변하도록 보장하는 카운터, 즉 동일한 값을 절대로 두 번 제공하지 않는 카운터로 알려져 있다. 상기 단조 카운터는 컴퓨터 시스템에서 예컨대 고유 식별자(unique identifier)를 생성하는데, 그리고 일명 "재전송" 보안 공격(시간 t에 인가된 값을 식별한 공격자는 시간 t+델타에 "재전송"할 수 있음, 즉 공격자가 이전에 검출된 값이 시스템에 의해 여전히 인가되기를 바라면서 이전에 검출된 값을 제공하는 것)에 대항하는데 매우 유용하게 사용될 수 있다.
단조 카운터는 또한 대부분 증분형(incremental)인데, 이는 특별한 어려움이 없이 실행될 수 있기 때문이다. 이 경우, 카운터는 각각의 호출에 대해 앞선 호출보다 높은 값이 제공되도록 보장한다. 예컨대 시간은 보편적인 증분형 소스이다. 증분형 단조 카운터는 특히 사건들의 서로에 대한 순서를 지시하는데 유리하다. 예를 들면, 몇몇 시간-날짜 기록 시스템(time-dating system)에서는 단지 문서 A가 문서 B에 앞서 보존(archive)되었는지 만을 알고 싶을 수 있다. 컴퓨터 시스템은 일반적으로 내부 클록(internal clock)을 사용하기 보다(일반적으로 비용이 많이 들고, 부정확하며 비보안적임(non-secure), 즉 공격자가 시간을 마음대로 바꿀 수 있음), 증분형 단조 카운터를 사용한다.
또한, 증분형 단조 카운터는 디지털 저작권 관리(DRM) 분야에서 매우 바람직하게 사용될 수 있으며, 특히 일단 관련된 권한이 만료되면 이전에 재생되었던 음악이 더 이상 재생될 수 없도록 제어할 수 있다.
이하에서는, 증분형 단조 카운터를 "단조 카운터"로 지칭할 것이다.
단조 카운터는 개인용 컴퓨터(PC)에서는 실질적인 어려움 없이 실현될 수 있지만, 내장형 환경(예컨대 핸드폰)에 이를 통합시키는 것은 훨씬 더 복잡하다. 단조 카운터를 구성하기 위해서는, 여러 번 재기록 가능한 영구 메모리 영역(persistent memory zone)이 필요하다(전원이 끊겼을 때 카운터의 값을 보관하기 위해). 내장형 환경에 재기록 가능한 영구 메모리를 통합하는 것은 무시할 수 없는 재정적 비용을 수반하며, 이러한 비용이 높아질수록 관련 장비에 대한 비용도 더욱 대규모로 증가할 것이다(예컨대, 수백만 개의 핸드폰에 대한 부가 비용). 그러나, 다른 컴퓨터 시스템과 같이 내장형 환경도 단조 카운터를 필요로 하며, 이에 관한 시장 수요도 DRM으로 인해 훨씬 더 높아지고 있다(휴대용 비디오 콘솔용 게임, 휴대폰 또는 iPod(상표)로 음악 듣기 등).
도 1은 내장형 시스템에 공개키가 위치되는 경우에 단조 카운터의 상세한 기능을 도시한 개략적인 도면이다.
본 발명의 목적은 특히 내장형 환경이 스마트 카드를 구비하는 경우(특히, 핸드폰이 SIM 카드를 구비하는 경우) 신뢰할 수 있고 저비용으로 구성될 수 있는 단조 카운터를 제공하는 것이다.
이를 위해, 본 발명은,
(i) 칩 카드의 영구 메모리에,
a. 카운팅 함수(FC),
b. 카운터(Cpt),
c. 메모리 영역의 읽기-보호부에 저장되는 비밀키(Cf)를 저장하는 단계로서,
상기 카운터(Cpt) 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있는, 저장하는 단계;
(ii) "요청" 엔티티(ER)에 의해 송신되는 "카운터 요청"이 상기 칩 카드에 의해 수신되는 즉시,
a. 주어진 요청에 대한 응답으로 반환되는 카운터 값의 단일성(unicity)이 보장되도록 상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계,
b. (a)단계에서 변경된 카운터(Cpt)의 값 및 상기 비밀키(Cf)를 사용하여 상기 카운팅 함수(FC)에 의해 서명(signature)을 계산하는 단계,
c. (a)단계에서 변경된 카운터(Cpt)의 값 및 (b)단계에서 계산된 서명을 포함하는 응답을 상기 카운팅 함수(FC)에 의해 상기 요청 엔티티(ER)로 전송하는 단계를 실행하는 단계;
(iii) 상기 카운터 요청에 대한 응답이 내장형 시스템에 의해 수신되는 즉시, 이 응답에 포함된 상기 서명을 검증하는 단계;를 포함하는 방법을 제안한다.
일반적으로, 상기 요청 엔티티(ER)는 내장형 시스템과 상호 작용하는 시스템 또는 사람의 또 다른 애플리케이션을 대신한다고 할 수 있다.
바람직하게는, 카운터 요청을 실행하는 단계 중 서명을 계산하는 단계에서, 상기 요청 엔티티(ER)는 미리 인증된다. 따라서, 상기 카운터 요청은 인증이 성공적인 경우에만 실행될 것이다.
유사하게, 상기 카운터 요청에 대한 응답에 포함된 서명을 검증하는 단계는 상기 내장형 시스템의 영구 메모리에 저장된 공개키를 사용하여 수행될 수 있다.
이러한 방법에 따르면, 상기 단조 카운터는 스마트 카드(마이크로프로세서가 내장된 것) 내에서 실행되는 애플리케이션의 형태로 구성된다. 이러한 애플리케이션은 원시형(native)(즉, 마이크로프로세서 상에서 직접 실행됨)일 수 있고, 또는 해석 엔진(예컨대, 자바 가상 머신, 스크립트 해석기...)에 의하는 해석형(interpreted)일 수 있다. 이는 아래와 같은 이점을 갖는다.
ㆍ 칩 카드의 물질적인 저항성(보안성 면에서) 측면에서 유리함. 예를 들면, PC의 마더보드에서보다, 칩 카드의 내용물을 현미경으로 가시화하거나 또는 그 내용물의 값을 변화(레이저 빔 등으로)시키기 어려움.
ㆍ 메모리(EEPROM)에 데이터를 재기록 가능하게 영구적으로 보관할 수 있으므로 칩 카드의 용량 면에서 유리함.
ㆍ 칩 카드의 대부분에 암호화 기능이 제공되고, 이러한 기능은 보통 암호키를 저장하는데 사용됨.
이와 같이 구성되는 애플리케이션은,
ㆍ 보안 단조 카운터(결코 동일한 값을 두 번 주지 않음)를 제공하고;
ㆍ 물질적인 측면에서 공격하기 어려우며;
ㆍ 선택적으로, 인증되도록 구성된다(호출자(caller)는 그 값이 정말로 단조 카운터에 의해 제공되는 것으로 확신한다).
이하, 비한정적인 예시로서 본 발명의 일 실시예를 첨부 도면을 참조하여 기술한다.
이 예에서, 내장형 시스템(블록 1)은 비밀 영구 메모리(블록 3)를 포함하는 칩 카드(블록 2)를 구비하며, 상기 비밀 영구 메모리에는 카운터(Cpt), 영구 메모리 영역(블록 3)의 읽기 보호되고 재기록 가능한 부분에 저장되는 비밀키(Cf), 및 카운팅 함수(FC)가 저장된다.
카운터(Cpt) 및 비밀키(Cf)는 오직 카운팅 함수(FC)에 의해서만 액세스될 수 있다. 카운팅 함수(FC)에 의한 카운터(Cpt)의 변경은 +1 증분으로 이루어진다.
칩 카드(블록 2)에는 또한 단조 카운터 애플리케이션(블록 5)이 있다. 비밀키(Cf)를 사용하는 이 애플리케이션은 상기 칩 카드(2)에 전원이 들어올 때 자동적으로 시작되거나, 또는 상기 칩 카드(2)의 소유자(owner)에 의해 수동적으로 시작될 수 있다. 이 애플리케이션은 카드 외부로부터 호출자에 의해 송신되는 요청에 대해 응답한다.
상기 내장형 시스템(1)은 또한 공개키(Cp)(또는 공개키 인증서(Ccp))를 포함하며, 상기 공개키는 1회 프로그램 가능 메모리(OTP) 등과 같은 공개 영구 메모리(블록 6)(이상적으로는 무결성 보호됨, 즉 부당하게 변경될 수 없음)에 저장되는데, 이는 상기 메모리들이 특별한 통합상 또는 재정상의 문제(예컨대, 이들은 핸드폰에 구비됨)를 일으키지 않기 때문이다. 도 1에 도시된 해결책에 대응하는 이러한 해결책은, 공격자가 또 다른 키 쌍(pair of keys)으로 부정한 단조 카운터 애플리케이션을 구성하여 진정한 공개키를 부정한 애플리케이션의 공개키로 교체하려고 시도하는 경우를 제어할 수 있다.
대안적으로, 공개키(Cp)는 아래 위치에 저장될 수 있다.
- 칩 카드(블록 2) : 내장형 시스템(블록 1)이 OTP 메모리를 가지고 있지 않은 경우(또는 충분히 가지고 있지 않은 경우), 공개키(Cp)는 칩 카드(블록 2)의 영구 메모리(블록 3)에 저장될 수 있다. 공개키의 무결성을 확보하기 위해, 칩 카드(블록 2)는 단조 카운터 애플리케이션 이외에는 어떠한 애플리케이션도 이 영역을 기록/변경할 수 없도록 보장해야 한다.
- 내장형 시스템 외부 : 공개키(Cp)는 내장형 시스템에 의해 전용 PKI 구조(공개키 기반구조)와 같은 다른 수단을 통해 획득될 수도 있다.
둘 중 후자의 경우, 즉 공개키(Cp)가 내장형 시스템(블록 1)의 메모리에 저장되어 있지 않은 경우, 내장형 시스템에서 사용되도록 공개키(Cp)의 임프린트(imprint)를 메모리하는 것이 바람직하다. 이는 공격자가 다른 칩 카드에 의해 칩 카드(블록 2)를 교체하지 못하도록, 또는 부정한 PKI의 동작을 따라하지 못하도록 보장할 수 있다.
공개키(Cp)는 또한 공개키(Cp)가 단조 카운터 애플리케이션(5)과 정확히 일치하는지 증명하는 기관(authority)에 의해 인증될 수도 있다. 이 경우에는 공개키(Cp)를 포함하는 공개키 인증서(Ccp)를 메모리하는 것으로 충분하다. 공개키(Cp)는 카운터의 서명을 검증하는데 사용된다.
단조 카운터의 값을 획득하기 위해, 요청 엔티티(ER)는 우선 단조 카운터 요청을 칩 카드(블록 2)에 위치하는 애플리케이션(5)에 송신한다. 선택적으로, 요청 엔티티에게 칩 카드가 알고 있는 비밀 데이터 아이템을 제공하도록 요청함으로써 요청 엔티티(ER)를 인증할 수 있다. 이 비밀 데이터 아이템은 예컨대 두 개의 엔티티가 알고 있는 패스워드 또는 비밀 키와 같은 PIN(개인 식별 번호)일 수 있다. 요청 엔티티(ER)의 인증은, 요청 엔티티(ER)의 단조 카운터 값에 대한 요청을 정당하게 인가하여, 공격자가 값을 끊임없이 요청함으로써 다른 (정당한)호출자가 서비스를 이용할 수 없도록 하는 서비스 거부 공격을 피할 수 있도록 보장한다.
다음으로, 애플리케이션(5)은 그 내부 카운터를 증분시킨다. 이 카운터는 칩 카드(블록 2)의 영구 메모리(블록 3)에 저장되어있고, 오직 단조 카운터 애플리케이션(5)에 대해서만 액세스할 수 있다. 선택적으로, 카운터는 암호화(encoded)되어 있을 수 있다(애플리케이션의 공개키에 의해). 이로 인해 비인가된 엔티티는 단조 카운트의 현재 값을 알 수 없다. 특히, 시각적으로 면밀히 조사하는 경우에도, 나타나는 값이 암호화되어 있어 이용할 수 없게 된다. 카운터의 현재 값은 애플리케이션의 비밀키에 의해 서명되고, 카운터 + 서명의 전체 값은 요청 엔티티(ER)로 반환된다.
마지막으로, 요청 엔티티(ER)는 애플리케이션의 공개키(Cp)를 회수(collect)한다. 경우에 따라, 이 공개키(Cp)는 내장형 시스템(블록 1)의 칩 카드(블록 2) 메모리에서 회수될 수 있고, 또는 외부로부터 회수될 수도 있다. 둘 중 후자의 경우에는, 공개키(Cp)의 임프린트(존재하는 경우)가 검증되어야 하며, 이후 카운터의 서명도 검증되어야 한다. 서명이 일치한다면, 호출자는 카운터의 값이 진정한 것이라고 확신한다. 이는 사용될 수 있다.
주목할 점은, 거의 민감하지 않은 환경 또는 반대로 고도로 보안화된 환경에서, 단조 카운터 값의 비서명(그리고 비검증)도 고려해 볼 수 있다는 것이다. 물론, 호출자가 더 이상 그 값의 진정성에 대해 확신하지 못한다는 단점이 있으며, 즉 그 값은 공격자에 의해 제공된 것일 수 있다. 이 경우, 더 이상 키 쌍을 저장할 필요가 없다.
실행의 측면에서 보면, 단조 카운터 애플리케이션(5)은 원시형 애플리케이션(영구 메모리 및 암호화 기능에 대한 액세스가 가능하다면) 또는 해석형 애플리케이션 어는 것으로도 매우 용이하게 실행될 수 있다. 후자의 경우, 애플리케이션(5)은 Java 카드(등록상표) 내에서 애플릿으로 실행될 수 있다.
Claims (9)
- 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안 카운터를 제공하는 방법에 있어서,(i) 상기 칩 카드의 영구 메모리에,a. 카운팅 함수(FC),b. 카운터(Cpt),c. 메모리 영역의 읽기-보호부에 저장되는 비밀키(Cf)를 저장하는 단계로서,상기 카운터(Cpt) 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있는, 저장하는 단계;(ii) "요청" 엔티티(ER)에 의해 송신되는 "카운터 요청"이 상기 칩 카드에 의해 수신되는 즉시,a. 주어진 요청에 대한 응답으로 반환되는 카운터 값의 단일성이 보장되도록 상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계,b. (a)단계에서 변경된 카운터(Cpt)의 값 및 상기 비밀키(Cf)를 사용하여 상기 카운팅 함수(FC)에 의해 서명을 계산하는 단계,c. (a)단계에서 변경된 카운터(Cpt)의 값 및 (b)단계에서 계산된 서명을 포함하는 응답을 상기 카운팅 함수(FC)에 의해 상기 요청 엔티티(ER)로 전송하는 단계를 실행하는 단계;(iii) 상기 카운터 요청에 대한 응답이 상기 내장형 시스템에 의해 수신되는 즉시, 이 응답에 포함된 상기 서명을 검증하는 단계;를 포함하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 실행하는 단계 중 서명을 계산하는 단계에서, 상기 요청 엔티티(ER)는 미리 인증되고, 상기 카운터 요청은 인증이 성공적인 경우에만 실행되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 카운터(Cpt)는 암호화된 형태로 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계는 이 카운터의 증분으로 이루어지는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 상기 내장형 시스템(1)의 영구 메모리(블록 6)에 저장된 공개키(Cp)를 사용하여 수행되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 공개키(Cp)를 사용하여 수행되고, 상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 상기 칩 카드의 영구 메모리에 저장되며 내장형 시스템의 요청에 따라 상기 내장형 시스템(1)으로 반환되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제1항에 있어서,상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 공개키(Cp)를 사용하여 수행되고, 상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 공개키 기반구조에 의해 제공되며 내장형 시스템의 요청에 따라 상기 내장형 시스템(1)으로 반환되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제5항 내지 제7항 중 어느 한 항에 있어서,상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 무결성이 보호되도록 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
- 제6항 또는 제7항에 있어서,상기 공개키(Cp)의 임프린트가 상기 내장형 시스템에 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0513241A FR2895608B1 (fr) | 2005-12-23 | 2005-12-23 | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
FR0513241 | 2005-12-23 | ||
PCT/FR2006/002766 WO2007080289A1 (fr) | 2005-12-23 | 2006-12-14 | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce. |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080091347A true KR20080091347A (ko) | 2008-10-10 |
KR101395749B1 KR101395749B1 (ko) | 2014-05-16 |
Family
ID=36729349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087018062A KR101395749B1 (ko) | 2005-12-23 | 2006-12-14 | 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8082450B2 (ko) |
EP (1) | EP1964307B8 (ko) |
JP (1) | JP5046165B2 (ko) |
KR (1) | KR101395749B1 (ko) |
CN (1) | CN101379759B (ko) |
FR (1) | FR2895608B1 (ko) |
WO (1) | WO2007080289A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014084908A1 (en) * | 2012-11-30 | 2014-06-05 | Intel Corporation | Virtualizing a hardware monotonic counter |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
US9455992B2 (en) * | 2009-06-12 | 2016-09-27 | Microsoft Technology Licensing, Llc | Trusted hardware component for distributed systems |
CN103247613B (zh) * | 2013-04-09 | 2016-03-30 | 北京兆易创新科技股份有限公司 | 增强型Flash的多芯片的封装芯片、通信方法和封装方法 |
US8930274B1 (en) | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
CN104484624B (zh) * | 2014-12-15 | 2018-08-28 | 上海新储集成电路有限公司 | 一种单调计数器及单调计数的方法 |
US10592435B2 (en) * | 2016-07-14 | 2020-03-17 | Intel Corporation | System, apparatus and method for secure monotonic counter operations in a processor |
DE102016213104A1 (de) * | 2016-07-18 | 2018-01-18 | bitagentur GmbH & Co. KG | Token-basiertes Authentisieren mit signierter Nachricht |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
DE102018115758A1 (de) * | 2018-06-29 | 2020-01-02 | Infineon Technologies Ag | Sicherheit von Java-Card-Schlüsselobjekten |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10685350B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10992477B2 (en) | 2018-10-02 | 2021-04-27 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351825A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019355110A1 (en) | 2018-10-02 | 2021-04-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072550A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
KR20220071211A (ko) | 2019-10-02 | 2022-05-31 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증 |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
FR2733615B1 (fr) * | 1995-04-26 | 1997-06-06 | France Telecom | Carte a memoire et procede de mise en oeuvre d'une telle carte |
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
MY126363A (en) * | 1996-10-25 | 2006-09-29 | Gemalto Sa | Using a high level programming language with a microcontroller |
FR2762424B1 (fr) * | 1997-04-17 | 2003-01-10 | Gemplus Card Int | Carte a puce avec compteur, notamment compteur d'unite ou de gratifications, et procede de mise en oeuvre |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
US6836853B1 (en) * | 1999-12-31 | 2004-12-28 | Intel Corporation | Non-volatile memory based monotonic counter |
US20020043566A1 (en) * | 2000-07-14 | 2002-04-18 | Alan Goodman | Transaction card and method for reducing frauds |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
WO2002015464A1 (en) * | 2000-08-14 | 2002-02-21 | Gien Peter H | System and method for secure smartcard issuance |
US7350083B2 (en) * | 2000-12-29 | 2008-03-25 | Intel Corporation | Integrated circuit chip having firmware and hardware security primitive device(s) |
FR2834841B1 (fr) * | 2002-01-17 | 2004-05-28 | France Telecom | Procede cryptographique de revocation a l'aide d'une carte a puce |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US7421579B2 (en) * | 2002-06-28 | 2008-09-02 | Microsoft Corporation | Multiplexing a secure counter to implement second level secure counters |
US20040054901A1 (en) * | 2002-09-17 | 2004-03-18 | Microsoft Corporation | Creating and verifying a sequence of consecutive data |
JP3967269B2 (ja) * | 2003-02-18 | 2007-08-29 | 大日本印刷株式会社 | Icカード、携帯通信端末、課金システム、icカードプログラム及びプログラム。 |
US7472285B2 (en) * | 2003-06-25 | 2008-12-30 | Intel Corporation | Apparatus and method for memory encryption with reduced decryption latency |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
US7809957B2 (en) * | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7681050B2 (en) * | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
-
2005
- 2005-12-23 FR FR0513241A patent/FR2895608B1/fr not_active Expired - Fee Related
-
2006
- 2006-12-14 CN CN2006800525130A patent/CN101379759B/zh active Active
- 2006-12-14 EP EP06841969.6A patent/EP1964307B8/fr active Active
- 2006-12-14 US US12/158,991 patent/US8082450B2/en active Active
- 2006-12-14 KR KR1020087018062A patent/KR101395749B1/ko active IP Right Grant
- 2006-12-14 WO PCT/FR2006/002766 patent/WO2007080289A1/fr active Application Filing
- 2006-12-14 JP JP2008546510A patent/JP5046165B2/ja active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014084908A1 (en) * | 2012-11-30 | 2014-06-05 | Intel Corporation | Virtualizing a hardware monotonic counter |
CN104756132A (zh) * | 2012-11-30 | 2015-07-01 | 英特尔公司 | 虚拟化硬件单调计数器 |
GB2523039A (en) * | 2012-11-30 | 2015-08-12 | Intel Corp | Virtualizing a hardware monotonic counter |
US9465933B2 (en) | 2012-11-30 | 2016-10-11 | Intel Corporation | Virtualizing a hardware monotonic counter |
GB2523039B (en) * | 2012-11-30 | 2020-10-21 | Intel Corp | Virtualizing a hardware monotonic counter |
Also Published As
Publication number | Publication date |
---|---|
CN101379759A (zh) | 2009-03-04 |
JP2009521032A (ja) | 2009-05-28 |
EP1964307A1 (fr) | 2008-09-03 |
JP5046165B2 (ja) | 2012-10-10 |
FR2895608B1 (fr) | 2008-03-21 |
US20080320315A1 (en) | 2008-12-25 |
EP1964307B1 (fr) | 2019-01-23 |
EP1964307B8 (fr) | 2019-03-20 |
CN101379759B (zh) | 2012-03-14 |
FR2895608A1 (fr) | 2007-06-29 |
WO2007080289A1 (fr) | 2007-07-19 |
KR101395749B1 (ko) | 2014-05-16 |
US8082450B2 (en) | 2011-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101395749B1 (ko) | 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 | |
CN110036613B (zh) | 提供用于去中心化应用的身份认证的系统和方法 | |
KR100851631B1 (ko) | 보안 모드 제어 메모리 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
JP2009521032A5 (ko) | ||
EP1442554B1 (en) | A method, system and computer program product for integrity-protected storage in a personal communication device | |
US6233685B1 (en) | Establishing and employing the provable untampered state of a device | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
CN100504819C (zh) | 访问认证方法、信息处理单元以及可拆卸记录装置 | |
Spinellis | Reflection as a mechanism for software integrity verification | |
US20050137889A1 (en) | Remotely binding data to a user device | |
MX2007014237A (es) | Implementacion de almacenamiento seguro con integridad protegida. | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
US20090222662A1 (en) | Card issuing system, card issuing server, card issuing method and program | |
US7194759B1 (en) | Used trusted co-servers to enhance security of web interaction | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
EP3945695B1 (en) | Method, apparatus, and device for processing blockchain data | |
US20080229433A1 (en) | Digital certificate based theft control for computers | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
Freundenthal et al. | Personal security environment on palm pda | |
CN115037482A (zh) | 欺诈行为检测方法、装置、电子设备及可读存储介质 | |
US20210209589A1 (en) | Blockchain session key | |
Fritsche et al. | Recommendations for implementing a Bitcoin wallet using smart card | |
CN116633661A (zh) | 安全评估、业务处理、安全信息传输方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180417 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 6 |