KR20080091347A - 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 - Google Patents

칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법

Info

Publication number
KR20080091347A
KR20080091347A KR1020087018062A KR20087018062A KR20080091347A KR 20080091347 A KR20080091347 A KR 20080091347A KR 1020087018062 A KR1020087018062 A KR 1020087018062A KR 20087018062 A KR20087018062 A KR 20087018062A KR 20080091347 A KR20080091347 A KR 20080091347A
Authority
KR
South Korea
Prior art keywords
counter
public key
request
response
cpt
Prior art date
Application number
KR1020087018062A
Other languages
English (en)
Other versions
KR101395749B1 (ko
Inventor
알렉쌍드르 프레
도미니끄 볼리냐노
악쎌 압브리으
Original Assignee
트러스티드 로직
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트러스티드 로직 filed Critical 트러스티드 로직
Publication of KR20080091347A publication Critical patent/KR20080091347A/ko
Application granted granted Critical
Publication of KR101395749B1 publication Critical patent/KR101395749B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 보안 카운터를 제공하는 방법에 따르면, 카운팅 함수(FC), 카운터(Cpt), 및 메모리 영역의 기록 전용 부분에 저장되는 비밀키(Cf)가 칩 카드의 영구 메모리에 저장되고, 상기 카운터 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있다. 상기 칩 카드가 요청 엔티티(ER)에 의해 송신되는 카운터 요청을 수신하면, 상기 카운팅 함수(FC)는 카운터(Cpt)를 변경하는 단계, 서명을 계산하는 단계, 및 응답을 요청 엔티티(ER)로 전송하는 단계를 실행한다. 상기 내장형 시스템이 카운터 요청에 대한 응답을 수신하면, 상기 응답에 포함된 서명이 검증된다.

Description

칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안 카운터를 제공하는 방법{METHOD FOR CREATING A SECURE COUNTER ON AN ON-BOARD COMPUTER SYSTEM COMPRISING A CHIP CARD}
본 발명은 칩 카드를 구비하는 내장형 컴퓨터 시스템에서 보안 카운터(secure counter)를 획득하는 방법에 관한 것이다.
본 발명의 목적은 특히 내장형 환경(특히 핸드폰)에, 칩 카드에 상주하며 위조될 수 없는 단조 카운터에 대한 액세스 기능을 제공하는 것이다.
일반적으로, 단조 카운터(monotonic counter)는 그 값이 각각의 호출(call)마다 변하도록 보장하는 카운터, 즉 동일한 값을 절대로 두 번 제공하지 않는 카운터로 알려져 있다. 상기 단조 카운터는 컴퓨터 시스템에서 예컨대 고유 식별자(unique identifier)를 생성하는데, 그리고 일명 "재전송" 보안 공격(시간 t에 인가된 값을 식별한 공격자는 시간 t+델타에 "재전송"할 수 있음, 즉 공격자가 이전에 검출된 값이 시스템에 의해 여전히 인가되기를 바라면서 이전에 검출된 값을 제공하는 것)에 대항하는데 매우 유용하게 사용될 수 있다.
단조 카운터는 또한 대부분 증분형(incremental)인데, 이는 특별한 어려움이 없이 실행될 수 있기 때문이다. 이 경우, 카운터는 각각의 호출에 대해 앞선 호출보다 높은 값이 제공되도록 보장한다. 예컨대 시간은 보편적인 증분형 소스이다. 증분형 단조 카운터는 특히 사건들의 서로에 대한 순서를 지시하는데 유리하다. 예를 들면, 몇몇 시간-날짜 기록 시스템(time-dating system)에서는 단지 문서 A가 문서 B에 앞서 보존(archive)되었는지 만을 알고 싶을 수 있다. 컴퓨터 시스템은 일반적으로 내부 클록(internal clock)을 사용하기 보다(일반적으로 비용이 많이 들고, 부정확하며 비보안적임(non-secure), 즉 공격자가 시간을 마음대로 바꿀 수 있음), 증분형 단조 카운터를 사용한다.
또한, 증분형 단조 카운터는 디지털 저작권 관리(DRM) 분야에서 매우 바람직하게 사용될 수 있으며, 특히 일단 관련된 권한이 만료되면 이전에 재생되었던 음악이 더 이상 재생될 수 없도록 제어할 수 있다.
이하에서는, 증분형 단조 카운터를 "단조 카운터"로 지칭할 것이다.
단조 카운터는 개인용 컴퓨터(PC)에서는 실질적인 어려움 없이 실현될 수 있지만, 내장형 환경(예컨대 핸드폰)에 이를 통합시키는 것은 훨씬 더 복잡하다. 단조 카운터를 구성하기 위해서는, 여러 번 재기록 가능한 영구 메모리 영역(persistent memory zone)이 필요하다(전원이 끊겼을 때 카운터의 값을 보관하기 위해). 내장형 환경에 재기록 가능한 영구 메모리를 통합하는 것은 무시할 수 없는 재정적 비용을 수반하며, 이러한 비용이 높아질수록 관련 장비에 대한 비용도 더욱 대규모로 증가할 것이다(예컨대, 수백만 개의 핸드폰에 대한 부가 비용). 그러나, 다른 컴퓨터 시스템과 같이 내장형 환경도 단조 카운터를 필요로 하며, 이에 관한 시장 수요도 DRM으로 인해 훨씬 더 높아지고 있다(휴대용 비디오 콘솔용 게임, 휴대폰 또는 iPod(상표)로 음악 듣기 등).
도 1은 내장형 시스템에 공개키가 위치되는 경우에 단조 카운터의 상세한 기능을 도시한 개략적인 도면이다.
본 발명의 목적은 특히 내장형 환경이 스마트 카드를 구비하는 경우(특히, 핸드폰이 SIM 카드를 구비하는 경우) 신뢰할 수 있고 저비용으로 구성될 수 있는 단조 카운터를 제공하는 것이다.
이를 위해, 본 발명은,
(i) 칩 카드의 영구 메모리에,
a. 카운팅 함수(FC),
b. 카운터(Cpt),
c. 메모리 영역의 읽기-보호부에 저장되는 비밀키(Cf)를 저장하는 단계로서,
상기 카운터(Cpt) 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있는, 저장하는 단계;
(ii) "요청" 엔티티(ER)에 의해 송신되는 "카운터 요청"이 상기 칩 카드에 의해 수신되는 즉시,
a. 주어진 요청에 대한 응답으로 반환되는 카운터 값의 단일성(unicity)이 보장되도록 상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계,
b. (a)단계에서 변경된 카운터(Cpt)의 값 및 상기 비밀키(Cf)를 사용하여 상기 카운팅 함수(FC)에 의해 서명(signature)을 계산하는 단계,
c. (a)단계에서 변경된 카운터(Cpt)의 값 및 (b)단계에서 계산된 서명을 포함하는 응답을 상기 카운팅 함수(FC)에 의해 상기 요청 엔티티(ER)로 전송하는 단계를 실행하는 단계;
(iii) 상기 카운터 요청에 대한 응답이 내장형 시스템에 의해 수신되는 즉시, 이 응답에 포함된 상기 서명을 검증하는 단계;를 포함하는 방법을 제안한다.
일반적으로, 상기 요청 엔티티(ER)는 내장형 시스템과 상호 작용하는 시스템 또는 사람의 또 다른 애플리케이션을 대신한다고 할 수 있다.
바람직하게는, 카운터 요청을 실행하는 단계 중 서명을 계산하는 단계에서, 상기 요청 엔티티(ER)는 미리 인증된다. 따라서, 상기 카운터 요청은 인증이 성공적인 경우에만 실행될 것이다.
유사하게, 상기 카운터 요청에 대한 응답에 포함된 서명을 검증하는 단계는 상기 내장형 시스템의 영구 메모리에 저장된 공개키를 사용하여 수행될 수 있다.
이러한 방법에 따르면, 상기 단조 카운터는 스마트 카드(마이크로프로세서가 내장된 것) 내에서 실행되는 애플리케이션의 형태로 구성된다. 이러한 애플리케이션은 원시형(native)(즉, 마이크로프로세서 상에서 직접 실행됨)일 수 있고, 또는 해석 엔진(예컨대, 자바 가상 머신, 스크립트 해석기...)에 의하는 해석형(interpreted)일 수 있다. 이는 아래와 같은 이점을 갖는다.
ㆍ 칩 카드의 물질적인 저항성(보안성 면에서) 측면에서 유리함. 예를 들면, PC의 마더보드에서보다, 칩 카드의 내용물을 현미경으로 가시화하거나 또는 그 내용물의 값을 변화(레이저 빔 등으로)시키기 어려움.
ㆍ 메모리(EEPROM)에 데이터를 재기록 가능하게 영구적으로 보관할 수 있으므로 칩 카드의 용량 면에서 유리함.
ㆍ 칩 카드의 대부분에 암호화 기능이 제공되고, 이러한 기능은 보통 암호키를 저장하는데 사용됨.
이와 같이 구성되는 애플리케이션은,
ㆍ 보안 단조 카운터(결코 동일한 값을 두 번 주지 않음)를 제공하고;
ㆍ 물질적인 측면에서 공격하기 어려우며;
ㆍ 선택적으로, 인증되도록 구성된다(호출자(caller)는 그 값이 정말로 단조 카운터에 의해 제공되는 것으로 확신한다).
이하, 비한정적인 예시로서 본 발명의 일 실시예를 첨부 도면을 참조하여 기술한다.
이 예에서, 내장형 시스템(블록 1)은 비밀 영구 메모리(블록 3)를 포함하는 칩 카드(블록 2)를 구비하며, 상기 비밀 영구 메모리에는 카운터(Cpt), 영구 메모리 영역(블록 3)의 읽기 보호되고 재기록 가능한 부분에 저장되는 비밀키(Cf), 및 카운팅 함수(FC)가 저장된다.
카운터(Cpt) 및 비밀키(Cf)는 오직 카운팅 함수(FC)에 의해서만 액세스될 수 있다. 카운팅 함수(FC)에 의한 카운터(Cpt)의 변경은 +1 증분으로 이루어진다.
칩 카드(블록 2)에는 또한 단조 카운터 애플리케이션(블록 5)이 있다. 비밀키(Cf)를 사용하는 이 애플리케이션은 상기 칩 카드(2)에 전원이 들어올 때 자동적으로 시작되거나, 또는 상기 칩 카드(2)의 소유자(owner)에 의해 수동적으로 시작될 수 있다. 이 애플리케이션은 카드 외부로부터 호출자에 의해 송신되는 요청에 대해 응답한다.
상기 내장형 시스템(1)은 또한 공개키(Cp)(또는 공개키 인증서(Ccp))를 포함하며, 상기 공개키는 1회 프로그램 가능 메모리(OTP) 등과 같은 공개 영구 메모리(블록 6)(이상적으로는 무결성 보호됨, 즉 부당하게 변경될 수 없음)에 저장되는데, 이는 상기 메모리들이 특별한 통합상 또는 재정상의 문제(예컨대, 이들은 핸드폰에 구비됨)를 일으키지 않기 때문이다. 도 1에 도시된 해결책에 대응하는 이러한 해결책은, 공격자가 또 다른 키 쌍(pair of keys)으로 부정한 단조 카운터 애플리케이션을 구성하여 진정한 공개키를 부정한 애플리케이션의 공개키로 교체하려고 시도하는 경우를 제어할 수 있다.
대안적으로, 공개키(Cp)는 아래 위치에 저장될 수 있다.
- 칩 카드(블록 2) : 내장형 시스템(블록 1)이 OTP 메모리를 가지고 있지 않은 경우(또는 충분히 가지고 있지 않은 경우), 공개키(Cp)는 칩 카드(블록 2)의 영구 메모리(블록 3)에 저장될 수 있다. 공개키의 무결성을 확보하기 위해, 칩 카드(블록 2)는 단조 카운터 애플리케이션 이외에는 어떠한 애플리케이션도 이 영역을 기록/변경할 수 없도록 보장해야 한다.
- 내장형 시스템 외부 : 공개키(Cp)는 내장형 시스템에 의해 전용 PKI 구조(공개키 기반구조)와 같은 다른 수단을 통해 획득될 수도 있다.
둘 중 후자의 경우, 즉 공개키(Cp)가 내장형 시스템(블록 1)의 메모리에 저장되어 있지 않은 경우, 내장형 시스템에서 사용되도록 공개키(Cp)의 임프린트(imprint)를 메모리하는 것이 바람직하다. 이는 공격자가 다른 칩 카드에 의해 칩 카드(블록 2)를 교체하지 못하도록, 또는 부정한 PKI의 동작을 따라하지 못하도록 보장할 수 있다.
공개키(Cp)는 또한 공개키(Cp)가 단조 카운터 애플리케이션(5)과 정확히 일치하는지 증명하는 기관(authority)에 의해 인증될 수도 있다. 이 경우에는 공개키(Cp)를 포함하는 공개키 인증서(Ccp)를 메모리하는 것으로 충분하다. 공개키(Cp)는 카운터의 서명을 검증하는데 사용된다.
단조 카운터의 값을 획득하기 위해, 요청 엔티티(ER)는 우선 단조 카운터 요청을 칩 카드(블록 2)에 위치하는 애플리케이션(5)에 송신한다. 선택적으로, 요청 엔티티에게 칩 카드가 알고 있는 비밀 데이터 아이템을 제공하도록 요청함으로써 요청 엔티티(ER)를 인증할 수 있다. 이 비밀 데이터 아이템은 예컨대 두 개의 엔티티가 알고 있는 패스워드 또는 비밀 키와 같은 PIN(개인 식별 번호)일 수 있다. 요청 엔티티(ER)의 인증은, 요청 엔티티(ER)의 단조 카운터 값에 대한 요청을 정당하게 인가하여, 공격자가 값을 끊임없이 요청함으로써 다른 (정당한)호출자가 서비스를 이용할 수 없도록 하는 서비스 거부 공격을 피할 수 있도록 보장한다.
다음으로, 애플리케이션(5)은 그 내부 카운터를 증분시킨다. 이 카운터는 칩 카드(블록 2)의 영구 메모리(블록 3)에 저장되어있고, 오직 단조 카운터 애플리케이션(5)에 대해서만 액세스할 수 있다. 선택적으로, 카운터는 암호화(encoded)되어 있을 수 있다(애플리케이션의 공개키에 의해). 이로 인해 비인가된 엔티티는 단조 카운트의 현재 값을 알 수 없다. 특히, 시각적으로 면밀히 조사하는 경우에도, 나타나는 값이 암호화되어 있어 이용할 수 없게 된다. 카운터의 현재 값은 애플리케이션의 비밀키에 의해 서명되고, 카운터 + 서명의 전체 값은 요청 엔티티(ER)로 반환된다.
마지막으로, 요청 엔티티(ER)는 애플리케이션의 공개키(Cp)를 회수(collect)한다. 경우에 따라, 이 공개키(Cp)는 내장형 시스템(블록 1)의 칩 카드(블록 2) 메모리에서 회수될 수 있고, 또는 외부로부터 회수될 수도 있다. 둘 중 후자의 경우에는, 공개키(Cp)의 임프린트(존재하는 경우)가 검증되어야 하며, 이후 카운터의 서명도 검증되어야 한다. 서명이 일치한다면, 호출자는 카운터의 값이 진정한 것이라고 확신한다. 이는 사용될 수 있다.
주목할 점은, 거의 민감하지 않은 환경 또는 반대로 고도로 보안화된 환경에서, 단조 카운터 값의 비서명(그리고 비검증)도 고려해 볼 수 있다는 것이다. 물론, 호출자가 더 이상 그 값의 진정성에 대해 확신하지 못한다는 단점이 있으며, 즉 그 값은 공격자에 의해 제공된 것일 수 있다. 이 경우, 더 이상 키 쌍을 저장할 필요가 없다.
실행의 측면에서 보면, 단조 카운터 애플리케이션(5)은 원시형 애플리케이션(영구 메모리 및 암호화 기능에 대한 액세스가 가능하다면) 또는 해석형 애플리케이션 어는 것으로도 매우 용이하게 실행될 수 있다. 후자의 경우, 애플리케이션(5)은 Java 카드(등록상표) 내에서 애플릿으로 실행될 수 있다.

Claims (9)

  1. 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안 카운터를 제공하는 방법에 있어서,
    (i) 상기 칩 카드의 영구 메모리에,
    a. 카운팅 함수(FC),
    b. 카운터(Cpt),
    c. 메모리 영역의 읽기-보호부에 저장되는 비밀키(Cf)를 저장하는 단계로서,
    상기 카운터(Cpt) 및 비밀키(Cf)는 상기 카운팅 함수(FC)에 의해서만 액세스될 수 있는, 저장하는 단계;
    (ii) "요청" 엔티티(ER)에 의해 송신되는 "카운터 요청"이 상기 칩 카드에 의해 수신되는 즉시,
    a. 주어진 요청에 대한 응답으로 반환되는 카운터 값의 단일성이 보장되도록 상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계,
    b. (a)단계에서 변경된 카운터(Cpt)의 값 및 상기 비밀키(Cf)를 사용하여 상기 카운팅 함수(FC)에 의해 서명을 계산하는 단계,
    c. (a)단계에서 변경된 카운터(Cpt)의 값 및 (b)단계에서 계산된 서명을 포함하는 응답을 상기 카운팅 함수(FC)에 의해 상기 요청 엔티티(ER)로 전송하는 단계를 실행하는 단계;
    (iii) 상기 카운터 요청에 대한 응답이 상기 내장형 시스템에 의해 수신되는 즉시, 이 응답에 포함된 상기 서명을 검증하는 단계;를 포함하는 보안 카운터를 제공하는 방법.
  2. 제1항에 있어서,
    상기 실행하는 단계 중 서명을 계산하는 단계에서, 상기 요청 엔티티(ER)는 미리 인증되고, 상기 카운터 요청은 인증이 성공적인 경우에만 실행되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  3. 제1항에 있어서,
    상기 카운터(Cpt)는 암호화된 형태로 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  4. 제1항에 있어서,
    상기 카운팅 함수(FC)에 의해 상기 카운터(Cpt)를 변경하는 단계는 이 카운터의 증분으로 이루어지는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  5. 제1항에 있어서,
    상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 상기 내장형 시스템(1)의 영구 메모리(블록 6)에 저장된 공개키(Cp)를 사용하여 수행되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  6. 제1항에 있어서,
    상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 공개키(Cp)를 사용하여 수행되고, 상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 상기 칩 카드의 영구 메모리에 저장되며 내장형 시스템의 요청에 따라 상기 내장형 시스템(1)으로 반환되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  7. 제1항에 있어서,
    상기 카운터 요청에 대한 응답에 포함된 상기 서명을 검증하는 단계는 공개키(Cp)를 사용하여 수행되고, 상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 공개키 기반구조에 의해 제공되며 내장형 시스템의 요청에 따라 상기 내장형 시스템(1)으로 반환되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    상기 공개키(Cp) 또는 관련된 공개키 인증서(Ccp)는 무결성이 보호되도록 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
  9. 제6항 또는 제7항에 있어서,
    상기 공개키(Cp)의 임프린트가 상기 내장형 시스템에 저장되는 것을 특징으로 하는 보안 카운터를 제공하는 방법.
KR1020087018062A 2005-12-23 2006-12-14 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 KR101395749B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0513241A FR2895608B1 (fr) 2005-12-23 2005-12-23 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
FR0513241 2005-12-23
PCT/FR2006/002766 WO2007080289A1 (fr) 2005-12-23 2006-12-14 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.

Publications (2)

Publication Number Publication Date
KR20080091347A true KR20080091347A (ko) 2008-10-10
KR101395749B1 KR101395749B1 (ko) 2014-05-16

Family

ID=36729349

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087018062A KR101395749B1 (ko) 2005-12-23 2006-12-14 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법

Country Status (7)

Country Link
US (1) US8082450B2 (ko)
EP (1) EP1964307B8 (ko)
JP (1) JP5046165B2 (ko)
KR (1) KR101395749B1 (ko)
CN (1) CN101379759B (ko)
FR (1) FR2895608B1 (ko)
WO (1) WO2007080289A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014084908A1 (en) * 2012-11-30 2014-06-05 Intel Corporation Virtualizing a hardware monotonic counter

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
CN103247613B (zh) * 2013-04-09 2016-03-30 北京兆易创新科技股份有限公司 增强型Flash的多芯片的封装芯片、通信方法和封装方法
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN104484624B (zh) * 2014-12-15 2018-08-28 上海新储集成电路有限公司 一种单调计数器及单调计数的方法
US10592435B2 (en) * 2016-07-14 2020-03-17 Intel Corporation System, apparatus and method for secure monotonic counter operations in a processor
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
DE102018115758A1 (de) * 2018-06-29 2020-01-02 Infineon Technologies Ag Sicherheit von Java-Card-Schlüsselobjekten
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10685350B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351825A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072550A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
MY126363A (en) * 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
FR2762424B1 (fr) * 1997-04-17 2003-01-10 Gemplus Card Int Carte a puce avec compteur, notamment compteur d'unite ou de gratifications, et procede de mise en oeuvre
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6836853B1 (en) * 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
WO2002015464A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for secure smartcard issuance
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7421579B2 (en) * 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
JP3967269B2 (ja) * 2003-02-18 2007-08-29 大日本印刷株式会社 Icカード、携帯通信端末、課金システム、icカードプログラム及びプログラム。
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US7809957B2 (en) * 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014084908A1 (en) * 2012-11-30 2014-06-05 Intel Corporation Virtualizing a hardware monotonic counter
CN104756132A (zh) * 2012-11-30 2015-07-01 英特尔公司 虚拟化硬件单调计数器
GB2523039A (en) * 2012-11-30 2015-08-12 Intel Corp Virtualizing a hardware monotonic counter
US9465933B2 (en) 2012-11-30 2016-10-11 Intel Corporation Virtualizing a hardware monotonic counter
GB2523039B (en) * 2012-11-30 2020-10-21 Intel Corp Virtualizing a hardware monotonic counter

Also Published As

Publication number Publication date
CN101379759A (zh) 2009-03-04
JP2009521032A (ja) 2009-05-28
EP1964307A1 (fr) 2008-09-03
JP5046165B2 (ja) 2012-10-10
FR2895608B1 (fr) 2008-03-21
US20080320315A1 (en) 2008-12-25
EP1964307B1 (fr) 2019-01-23
EP1964307B8 (fr) 2019-03-20
CN101379759B (zh) 2012-03-14
FR2895608A1 (fr) 2007-06-29
WO2007080289A1 (fr) 2007-07-19
KR101395749B1 (ko) 2014-05-16
US8082450B2 (en) 2011-12-20

Similar Documents

Publication Publication Date Title
KR101395749B1 (ko) 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법
CN110036613B (zh) 提供用于去中心化应用的身份认证的系统和方法
KR100851631B1 (ko) 보안 모드 제어 메모리
CN100363855C (zh) 密钥存储管理方法、装置及其系统
JP2009521032A5 (ko)
EP1442554B1 (en) A method, system and computer program product for integrity-protected storage in a personal communication device
US6233685B1 (en) Establishing and employing the provable untampered state of a device
JP4067985B2 (ja) アプリケーション認証システムと装置
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
Spinellis Reflection as a mechanism for software integrity verification
US20050137889A1 (en) Remotely binding data to a user device
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
CN103051451A (zh) 安全托管执行环境的加密认证
CN108335105B (zh) 数据处理方法及相关设备
US20090222662A1 (en) Card issuing system, card issuing server, card issuing method and program
US7194759B1 (en) Used trusted co-servers to enhance security of web interaction
CN108496323B (zh) 一种证书导入方法及终端
EP3945695B1 (en) Method, apparatus, and device for processing blockchain data
US20080229433A1 (en) Digital certificate based theft control for computers
CN116599750A (zh) 一种利用加密技术确保数据变更可追溯的系统和方法
Freundenthal et al. Personal security environment on palm pda
CN115037482A (zh) 欺诈行为检测方法、装置、电子设备及可读存储介质
US20210209589A1 (en) Blockchain session key
Fritsche et al. Recommendations for implementing a Bitcoin wallet using smart card
CN116633661A (zh) 安全评估、业务处理、安全信息传输方法及相关设备

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 6