KR20180125550A - 휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법 - Google Patents

휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법 Download PDF

Info

Publication number
KR20180125550A
KR20180125550A KR1020187030494A KR20187030494A KR20180125550A KR 20180125550 A KR20180125550 A KR 20180125550A KR 1020187030494 A KR1020187030494 A KR 1020187030494A KR 20187030494 A KR20187030494 A KR 20187030494A KR 20180125550 A KR20180125550 A KR 20180125550A
Authority
KR
South Korea
Prior art keywords
time
application data
processor unit
portable anti
time clock
Prior art date
Application number
KR1020187030494A
Other languages
English (en)
Other versions
KR102192038B1 (ko
Inventor
모르간 쁘렝땅
알리 지마리
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20180125550A publication Critical patent/KR20180125550A/ko
Application granted granted Critical
Publication of KR102192038B1 publication Critical patent/KR102192038B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Electric Clocks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다른 디바이스와 은행 거래를 수행할 때 응용 데이터(30)를 수신하는 휴대용 위조 방지 디바이스(20)에 내장된 실시간 클록(10)을 관리하는 방법이다. 방법은 응용 데이터(30)로부터 시간(50)을 추출하는 단계 및 상기 시간(50)에 기초하여 실시간 클록(10)을 갱신하는 단계를 포함한다.

Description

휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법
본 발명은 휴대용 위조 방지 디바이스에 내장된 실시간 클록을 관리하는 방법들에 관한 것이다. 특히 휴대용 위조 방지 디바이스에 내장된 실시간 클록을 동기화하는 방법들에 관한 것이다.
휴대용 위조 방지 디바이스들은 처리들(treatments)을 계산하기 위한 메모리, 마이크로프로세서 및 운영 체제를 포함하는 소형 디바이스들이다. 이러한 보안 요소들은 비휘발성 메모리 및 휘발성 메모리와 같은 상이한 유형들의 복수의 메모리를 포함할 수 있다. 그것들은 자신들이 포함하는 데이터에 대한 액세스를 제어할 수 있고 다른 머신들(machines)에 의한 데이터의 사용을 허가하거나 허가하지 않을 수 있기 때문에 위조 방지(또는 "보안")이다. 휴대용 위조 방지 디바이스는 암호 구성 요소들에 기초하여 계산 서비스들을 제공할 수도 있다. 일반적으로 휴대용 위조 방지 디바이스들은 제한된 컴퓨팅 자원들과 제한된 메모리 자원들을 가지며 그것들은 그것들에 전력을 제공하는 호스트 머신에 연결되도록 의도된다. 예를 들어, 스마트 카드들은 일종의 휴대용 위조 방지 디바이스들이다.
휴대용 위조 방지 디바이스는 사용자 데이터, 파일 시스템들 및 비밀 키를 포함하는 응용 프로그램들 및 그것들의 연관 응용 데이터(applicative data)를 포함할 수 있다.
휴대용 위조 방지 디바이스는 시간 기준에 기초하여 데이터를 계산하는 데 사용될 수 있는 실시간 클록 - RTC라고도 불림 -을 포함할 수 있다. 예를 들어, 이러한 RTC는 미리 설정된 기간 동안 유효한 시간 기반 1회용 비밀번호(One Time Password)(OTP)를 생성하는 데 사용될 수 있다.
RTC는 휴대용 위조 방지 디바이스에 내장된 전원에 의해 전력을 공급받는다. 따라서 RTC는 (휴대용 위조 방지 디바이스와 통신하도록 의도된 판독기와 같은) 다른 디바이스에 의해 전력이 제공되지 않음에도 불구하고 계속 실행된다.
물리적 RTC 특성들로 인해, RTC에 의해 제공되는 시간 값은 일반적으로 완전히 신뢰할 수 있는 클록 기준으로부터 벗어난다. 그들 사이의 차이는 편차(drift)로 알려져 있다. 편차는 시간에 따라 증가하며 예를 들어 온도에 따라 달라질 수 있다. 일부 응용 프로그램들에 대해 편차는 (허용 오차 범위를 벗어나) 허용할 수 없게 될 수 있다. 예를 들어, 편차는 매일 2초씩 증가하여 큰 차이에 이르게 할 수 있다.
편차를 제거하기 위해 RTC의 현재 시간을 갱신하기 위해 서버로부터 휴대용 디바이스로 동기화 명령을 전송하는 것이 알려져 있다. 이 경우 서버는 정기적으로 특정 동기화 명령들을 전송해야 하기 때문에 서버는 디바이스에 대한 동기화 요구를 처리해야 한다. 또한, 이러한 부담은 대형 무리의 휴대용 디바이스(a large fleet of portable devices)를 관리하도록 의도된 서버에 대해 매우 클 수 있다.
서버에 의한 동기화에 전용되는 명령들의 전송과 상관없이 휴대용 디바이스의 RTC의 자동 동기화를 허용할 필요가 있다.
본 발명의 목적은 상술한 기술적 과제를 해결하는 것이다.
본 발명의 목적은 휴대용 위조 방지 디바이스에 내장된 실시간 클록을 관리하기 위한 방법이다. 휴대용 위조 방지 디바이스는 제2 디바이스와 은행 거래(banking transaction)를 수행할 때 응용 데이터를 수신한다. 방법은 수신된 응용 데이터로부터 시간을 추출하는 단계 및 상기 시간을 사용하여 실시간 클록을 갱신하는 단계를 포함한다.
유리하게는, 은행 거래는 지불 거래, 은행 허가에 대한 요청 또는 재-신용 거래(re-credit) 중 어느 하나일 수 있다.
유리하게는, 방법은 복수의 은행 거래로부터 시간 값들의 세트를 수집하는 단계를 포함할 수 있고, 상기 세트의 각각의 시간 값은 실시간 클록에 의해 제공된 시간 기준과 연관된다. 방법은 교정 값을 생성하기 위한 미리 설정된 규칙에 따라 세트를 분석하는 단계를 포함할 수 있고, 실시간 클록은 교정 값으로 인해 갱신될 수 있다.
유리하게는, 휴대용 위조 방지 디바이스는 은행 거래를 수행하기 위해 상기 응용 데이터를 사용하도록 구성되는 보안 요소를 포함할 수 있으며, 휴대용 위조 방지 디바이스는 실시간 클록을 갱신할 수 있는 프로세서 유닛을 포함할 수 있고, 상기 프로세서 유닛은 상기 응용 데이터가 보안 요소로 전송되는 것을 검출할 수 있다.
유리하게는, 상기 프로세서 유닛은 보안 요소와 제2 디바이스 사이에 교환되는 데이터를 감시(spy)함으로써 상기 응용 데이터를 검색(retrieve)할 수 있다.
유리하게는, 상기 프로세서 유닛은 보안 요소에 요청을 전송함으로써 상기 시간을 얻을 수 있다.
본 발명의 다른 목적은 제2 디바이스와의 은행 거래를 수행할 수 있고 은행 거래를 수행할 때 제2 디바이스로부터 응용 데이터를 수신할 수 있는 실시간 클록 및 보안 요소를 포함하는 휴대용 위조 방지 디바이스이다. 휴대용 위조 방지 디바이스는 상기 응용 데이터가 보안 요소로 전송되는 것을 검출하고, 상기 응용 데이터로부터 시간을 추출하고, 상기 시간을 사용하여 실시간 클록을 갱신하도록 적응된 프로세서 유닛을 포함한다.
유리하게는, 보안 요소는 상기 응용 데이터를 수신하기 위한 물리적 통신 인터페이스를 가질 수 있다. 프로세서 유닛은 물리적 통신 인터페이스를 통해 교환되는 데이터를 감시하고, 응용 데이터로부터 시간을 검색하고, 실시간 클록으로부터 시간 기준을 얻고, 캡처된 값을 세트에 저장하도록 적응될 수 있으며, 상기 캡처된 값은 시간과 시간과 연관된 시간 기준 사이의 편차를 반영한다. 프로세서 유닛은 교정 값을 생성하기 위한 미리 설정된 규칙에 따라 세트를 분석하고 교정 값으로 인해 실시간 클록을 갱신하도록 적응될 수 있다.
유리하게는, 보안 요소는 응용 데이터를 포함하는 로그를 저장하도록 구성될 수 있다. 프로세서 유닛은 실시간 클록에 의해 제공되는 기준 시간을 세트에 저장하도록 적응될 수 있으며, 상기 기준 시간은 응용 데이터와 연관된다. 프로세서 유닛은 보안 요소에 요청을 전송함으로써 응용 데이터를 얻도록 적응될 수 있고, 프로세서 유닛은 교정 값을 생성하기 위한 미리 설정된 규칙에 따라 응용 데이터 및 세트 모두를 분석하고 교정 값으로 인해 실시간 클록을 갱신하도록 적응될 수 있다.
유리하게는, 휴대용 위조 방지 디바이스는 은행 스마트 카드일 수 있다.
본 발명의 다른 특성들 및 이점들은 상응하는 첨부된 도면들을 참조하여 본 발명의 다수의 바람직한 실시예에 대한 다음의 설명을 읽음으로써 더욱 명백하게 드러날 것이다.
도 1은 본 발명의 실시예에 따른 휴대용 위조 방지 디바이스의 다이어그램을 도시한다.
도 2는 본 발명에 따른 휴대용 위조 방지 디바이스에서 RTC를 갱신하기 위한 제1 예시적인 흐름도를 도시한다.
도 3은 본 발명에 따른 휴대용 위조 방지 디바이스에서 RTC를 갱신하기 위한 제2 예시적인 흐름도를 도시한다.
도 4는 본 발명에 따른 휴대용 위조 방지 디바이스에서 RTC를 갱신하기 위한 제3 예시적인 흐름도를 도시한다.
도 5는 본 발명에 대한 편차 전개(drift evolution)의 예를 도시한다.
본 발명은 보통문(clear)(평범한 값(plain value))에서 타임 스탬프를 포함하는 은행 거래를 수행하도록 의도된 임의의 유형의 휴대용 위조 방지 디바이스에 적용될 수 있다. 그러한 휴대용 위조 방지 디바이스들은 예를 들어 스마트 카드, 비접촉식 토큰, USB 토큰, 스마트 폰 또는 (스마트 시계 또는 링과 같은) 착용형 디바이스일 수 있다.
본 발명은 은행 거래를 실행할 때, 휴대용 위조 방지 디바이스가 신뢰성 있는 시간을 포함하는 은행 응용 데이터를 수신한다는 사실에 의존한다.
도 1은 본 발명의 예에 따른 휴대용 위조 방지 디바이스의 다이어그램의 예를 도시한다.
이 예에서, 휴대용 위조 방지 디바이스(20)는 은행 스마트 카드이다.
휴대용 위조 방지 디바이스(20)는 칩(23)(보안 요소라고도 불림), 배터리(95), 디스플레이(26), 키보드(27), RTC(10) 및 프로세싱 유닛(24)(프로세서 유닛이라고도 불림)을 포함한다.
프로세싱 유닛(24)은 배터리(95), 디스플레이(26), 키보드(27) 및 RTC(10)에 연결된다. 프로세싱 유닛(24)은 디스플레이(26)를 통한 데이터의 출력, 키보드(27)를 통한 데이터의 입력을 관리하는 것을 담당한다. 프로세싱 유닛(24)은 RTC로부터 현재 시간을 검색할 수 있고, (배터리(95)로부터 오는) 전력을 RTC(10)에 제공할 수 있고, RTC(10)에서 새로운 시간을 설정(동기화)할 수 있다.
칩(23)은 스마트 카드 판독기(도시되지 않음)와 통신할 수 있고 스마트 카드 판독기를 통해 서버(40)와 통신을 허용하는 물리적 통신 인터페이스(25)를 포함한다. 이 예에서, 통신 인터페이스(25)는 ISO-7816 프로토콜들을 통해 통신하도록 설계된다. 대안으로, 그것은 무선 프로토콜을 통해 통신하도록 설계될 수 있다. 칩(23)은 프로세싱 유닛(21) 및 비휘발성 메모리(non-volatile memory)(NVM)(22)를 포함한다.
비휘발성 메모리(22)는 서버(40)와의 은행 거래들을 수행하도록 설계된 은행 응용 프로그램(60)을 포함한다. 은행 응용 프로그램(60)은 NVM(22)에, 은행 거래들과 관련 있는 응용 데이터를 포함하는 로그(83)를 저장할 수 있는 통상적인 은행 응용 프로그램이다(customary banking application).
바람직한 실시예에서, 칩(23)은 EMV-CO®, EMV 4.2 BOOK3 2008년 6월의 사양들을 따른다.
대안적으로, 칩(23)은 "인출(Debit)" 명령이 'YY MM DD HH MM SS' 포맷으로 거래 시간을 포함하는 Electronic PURSE MONEO™ PME 사양들 버전 DSI9A를 따를 수 있다.
일 예에서, 감시 링크(29)(점선으로 도시됨)는 프로세싱 유닛(24)과 물리적 통신 인터페이스(25) 사이에 설정된다. 감시 링크(29)로 인해, 프로세싱 유닛(24)은 칩(23)과 외부 디바이스(40)(즉, 서버, 판독기 또는 임의의 연결된 머신) 사이에서 교환된 모든 데이터를 감시할 수 있다. 프로세싱 유닛(24)은 칩(23)과 외부 디바이스(40) 사이에서 교환되는 응용 데이터(30)를 얻기 위해 감시 링크(29)를 통해 검색된 감시 데이터를 분석하도록 구성되는 갱신 에이전트(70)를 포함한다. 추가로, 갱신 에이전트는 감시된 응용 데이터(30)로부터 시간(50)을 식별할 수 있고 상응하는 은행 거래가 성공적으로 실행된 것을 검출할 수 있다.
EMV® 거래의 예에 따르면, 칩(23) 및 외부 디바이스(40)를 통해 교환되는 데이터는 다음을 포함할 수 있다:
Figure pct00001
여기서, 거래 날짜는 12/03/02이고 거래 시간은 23시 59분 01초이다.
다른 예에서, 프로세싱 유닛(24)은 은행 거래의 시작을 검출하기 위해 외부 디바이스(40)(서버 또는 판독기)와 칩(23) 사이의 통신을 감시하도록 (또는 물리적 통신 인터페이스(25)를 감시하도록)구성될 수 있다. 은행 거래가 성공적으로 완료되면(예를 들어, 칩(23)에 의해 전송된 응답 0x9000), 프로세싱 유닛(24)은 거래 동안 교환된 응용 데이터로부터 타임스탬프(timestamp)를 얻는다.
갱신 에이전트(70)는 감시 링크(29)로 인해 은행 거래가 검출될 때 RTC(10)로부터 시간 기준(51)을 얻도록 구성된다. 갱신 에이전트(70)는 세트(80)에, 감시된 시간(50)과 시간 기준(51) 사이의 편차를 반영하는 캡처된 값을 저장하도록 구성된다. 예를 들어, 캡처된 값은 쌍:(감시된 시간(50), 시간 기준(51))일 수 있다. 대안적으로, 캡처된 값은 측정된 편차(감시된 시간(50)과 시간 기준(51) 사이의 차이)일 수 있다.
프로세싱 유닛(24)은 세트(80)를 저장하기 위한 그것의 고유의 비휘발성 메모리 영역에 대한 액세스를 가진다는 것이 주목되어야 한다.
갱신 에이전트(70)는 감시된 은행 거래들만큼 많은 캡처된 값들을 저장하도록 구성된다. 세트(80)의 내용은 RTC의 성공적인 동기화 후에 삭제될 수 있다.
갱신 에이전트(70)는 미리 설정된 이벤트가 발생할 때 세트(80)를 분석하도록 구성된다. 미리 설정된 이벤트는 은행 거래의 검출, n번째 은행 거래의 검출 또는 RTC에 의해 도달된 미리 정의된 날짜일 수 있다.
은행 거래의 발생은 수 개의 방식으로 검출될 수 있다. 예를 들어, 프로세싱 유닛(24)은 RF 필드의 존재, 물리적 통신 인터페이스(25)에 제공된 전력의 존재 또는 물리적 통신 인터페이스(25)를 통해 교환되는 데이터에 기초하여 은행 거래를 검출하도록 적응될 수 있다.
갱신 에이전트(70)는 RTC에 적용되도록 의도된 교정 값(90)을 생성하기 위한 미리 설정된 규칙에 따라 세트(80)를 분석하도록 구성된다.
예를 들어, 갱신 에이전트(70)는 교정 값(90)을 평균 편차(즉, 세트(80)에 저장된 모든 쌍들 사이의 평균값)로 계산할 수 있다.
변형에서, 갱신 에이전트(70)는 (RTC의 하드웨어 특성들에 기초하여) 최대 이론적 편차에 대해 세트(80)의 각각의 쌍을 비교할 수 있다. 따라서, 갱신 에이전트(70)는 일탈 값(aberrant value)을 갖는 쌍들을 폐기할 수 있다.
바람직하게, 갱신 에이전트(70)는 소프트웨어 프로그램으로서 구현될 수 있다. 대안적으로, 갱신 에이전트(70)는 하드웨어 구성 요소일 수 있다.
다른 예에서, 프로세싱 유닛(24)과 물리적 통신 인터페이스(25) 사이에 통신 링크(28)(실선으로 도시됨)가 설정된다. 통신 링크(28)로 인해, 프로세싱 유닛(24)은 칩(23)과 데이터를 교환할 수 있다. 특히, 프로세싱 유닛(24)은 로그(83)로부터 데이터를 검색할 수 있다. 프로세싱 유닛(24) 및 칩(23)은 단일 회선 프로토콜(Single Wire Protocol)(SWP) 또는 임의의 관련 프로토콜을 통해 ISO-7816 프로토콜(판독기로서 작용하는 프로세싱 유닛(24))을 통해 통신할 수 있다.
유리하게는, 프로세싱 유닛(24)은 배터리(95)를 사용함으로써 칩(23)에 전력을 제공할 수 있다.
프로세싱 유닛(24)은 칩(23)에 의해 수행되는 은행 거래의 발생을 검출하도록 구성되는 갱신 에이전트(70)를 포함한다. 예를 들어, 프로세싱 유닛(24)은 전술한 바와 같이 칩(23)과 외부 디바이스(40) 사이의 은행 거래를 검출하기 위해 감시 링크(29)를 사용할 수 있다. 칩(23)은 은행 거래에 상응하는 응용 데이터(30)를 로그(83)에 저장하는 것으로 가정된다. 갱신 에이전트(70)는 은행 거래가 검출될 때 RTC로부터 시간 기준(51)을 얻도록 구성된다. 갱신 에이전트(70)는 검색된 시간 기준(51)을 응용 데이터(30)와 연관시키고 시간 기준(51)을 세트(81)에 저장하도록 구성된다. 예를 들어, 연관은 로그(83) 및 세트(81)에 저장된 데이터의 기록 순서로 인해 만들어질 수 있다. 대안적으로, 특정 식별자 또는 플래그는 시간(50)을 그것의 상응하는 시간 기준(51)과 연관시키기 위해 사용될 수 있다.
프로세싱 유닛(24)은 시간(50) 및 시간 기준(51)이 매우 짧은 시간 윈도우에서 캡처된 것으로 가정되도록 은행 거래가 발생할 때 (또는 거래의 종료 직후), 시간 기준(51)을 검색하도록 적응된다.
프로세싱 유닛(24)은 세트(81)를 저장하기 위한 그것의 고유의 비휘발성 메모리 영역에 대한 액세스를 갖는다는 것이 주목되어야 한다.
갱신 에이전트(70)는 검출된 은행 거래들만큼 많은 시간 기준을 저장하도록 구성된다.
갱신 에이전트(70)는 미리 설정된 이벤트가 발생할 때 로그(83) 및 세트(81)를 모두 분석하도록 구성된다. 미리 설정된 이벤트는 은행 거래의 검출, n번째 은행 거래의 검출 또는 RTC에 의해 도달된 미리 정의된 날짜일 수 있다.
갱신 에이전트(70)는 RTC에 적용되도록 의도된 교정 값(90)을 생성하기 위한 미리 설정된 규칙에 따라 로그(83) 및 세트(81)를 분석하도록 구성된다. 갱신 에이전트(70)는 로그(83)에 저장된 관련 응용 데이터에서 시간을 검색하도록 적응된다. 예를 들어, 갱신 에이전트(70)는 통신 링크(28)를 통해 칩(23)에 전송된 요청 (또는 명령)을 통해 로그(83)에 액세스할 수 있다. 로그(83)로부터의 각각의 측정된 시간(50) 및 세트(81)로부터의 연관된 시간 기준(51)을 검색함으로써, 갱신 에이전트(70)는 쌍(들)(시간(50), 시간 기준(51))을 얻을 수 있고 편차를 계산할 수 있다. 갱신 에이전트(70)는 다음으로 이들 쌍들로부터 교정 값(90)을 계산할 수 있다.
설명된 프로세싱 유닛(24) 및 칩(23)은 전술한 예에서 분리된 구성 요소들을 갖지만, 마이크로컨트롤러와 같은 단일 하드웨어 구성 요소로 병합될 수도 있다. 예를 들어, 보안 요소(칩)(23)는 프로세싱 유닛(24)을 포함할 수 있다.
도 2는 본 발명에 따른 방법의 요약을 도시한다.
제1 단계(S1)에서, 휴대용 위조 방지 디바이스(20)는 이러한 다른 디바이스(40)와의 은행 거래를 수행할 때 다른 디바이스(40)(예를 들어, 서버 또는 판독기)로부터 응용 데이터(30)를 수신한다.
단계(S2)에서, 휴대용 위조 방지 디바이스(20)는 수신된 응용 데이터(30)로부터 시간(50)을 추출한다.
다음으로, 단계(S3)에서, 휴대용 위조 방지 디바이스(20)는 추출된 시간(50)을 사용하여 실시간 클록(10)을 갱신한다. 예를 들어, 휴대용 위조 방지 디바이스(20)는 시간(50)에 기초하여 교정 값(90)을 계산하고 교정 값(90)으로 인해 실시간 클록(10)을 갱신한다.
도 3은 본 발명에 따른 휴대용 위조 방지 디바이스에서 RTC를 갱신하기 위한 예시적인 흐름도를 도시한다.
이 흐름은 도 1에서 설명된 바와 같이 감시 링크(29)로 인해 프로세싱 유닛(24)이 응용 데이터를 감시하는 경우에 상응한다(즉, 통신 링크(28)가 없음).
제1 단계(S1)는 도 2에서 설명된 것과 유사하다. 단계(S21)는 도 2의 단계(S2)에 상응하는 상세한 단계를 도시한다. 단계(S21)에서, 휴대용 위조 방지 디바이스(20)는 수신된 응용 데이터(30)로부터 시간(50)을 추출하고, RTC로부터 기준 시간(51)을 검색하고, 기준 시간(51)과 시간(50)을 연관시키고, 쌍(시간(50), 기준 시간(51))을 세트(80)에 저장한다.
단계(S31 및 S33)는 도 2의 단계(S3)에 상응한다.
단계(S31)에서, 휴대용 위조 방지 디바이스(20)는 세트(80)의 내용을 분석하고, 교정 값(90)을 생성하기 위한 미리 설정된 규칙을 적용한다.
예를 들어, 미리 설정된 규칙은 교정 값(90)이 모든 저장된 쌍들 사이의 평균 편차로서 계산된다고 지정할 수 있다. 다른 예에서, 평균 편차를 계산하기 위해 가장 낮은 편차 및 더 높은 편차는 폐기될 수 있다. 다른 예에서, 미리 설정된 규칙은 최종 동기화 동작 이후 경과된 시간 및 RTC의 하드웨어 구성 요소들의 특성들을 고려함으로써, 교정 값(90)이 RTC에 대해 허용 가능한 최대 편차와 호환 가능한 것을 점검할 수 있다.
유리하게는, 미리 설정된 규칙은 공통 시간 베이스(common time base)를 공유하는 편차들을 계산하기 위해 은행 거래가 발생한 시간대를 고려할 수 있다.
다른 예에서, 미리 설정된 규칙은 교정 값(90)의 계산을 수행하기 위해 세트(80)가 적어도 미리 정의된 수의 허용 가능한(즉, 비 일탈(non aberrant)) 편차 값들을 포함하는 것을 점검할 수 있다.
다음으로, 단계(S33)에서, 휴대용 위조 방지 디바이스(20)는 교정 값(90)으로 인해 실시간 클록(10)을 갱신한다.
도 4는 본 발명에 따른 휴대용 위조 방지 디바이스에서 RTC를 갱신하기 위한 다른 예시적인 흐름도를 도시한다.
이 흐름은 도 1에서 설명된 바와 같이 프로세싱 유닛(24)이 로그(83)의 내용을 요청하기 위해 통신 링크(28)를 사용하여 칩(23)과 통신하는 경우에 해당한다.
제1 단계(S1)는 도 2에서 설명된 것과 유사하다. 단계(S11)에서, 휴대용 위조 방지 디바이스(20)는 디바이스(40)를 사용하여 수행된 은행 거래와 연계된 응용 데이터(30)를 저장한다. 응용 데이터(30)는 칩(23)에 의해 로그(83)에 저장된다. 휴대용 위조 방지 디바이스(20)는 은행 거래가 검출될 때(또는 거래의 종료 직후) RTC(10)로부터 기준 시간(51)을 검색하고 그것을 응용 데이터(30)(또는 응용 데이터(30)에 포함된 시간(50)과)와 연관시킨다. 휴대용 위조 방지 디바이스(20)는 이 기준 시간(51)을 프로세싱 유닛(24)에 위치될 수 있는 전용 세트(81)에 저장한다.
예를 들어, 로그(83)는 각각의 은행 거래에 대해, 다음 명령을 사용하여 프로세싱 유닛(24)에 의해 검색될 수 있는 응용 데이터를 포함할 수 있다:
Figure pct00002
여기서, 거래일은 12/03/02이고 거래 시간은 23시 59분 01초이다.
단계(S22)에서, 미리 정의된 이벤트가 RTC(10)의 동기화 동작을 트리거한다. 예를 들어, 미리 정의된 이벤트는 RTC의 최종 동기화 이후의 10번째 성공적인 은행 거래의 검출일 수 있다. 예를 들어, 미리 정의된 이벤트는 측정된 편차가 미리 설정된 임계값에 도달하거나 거래의 타임스탬프가 마지막 RTC 동기화의 달(month)과 비교하여 새로운 달에 도달한다는 사실일 수 있다.
단계(S23)는 도 2의 단계(S2)에 상응하는 상세한 단계를 도시한다. 요구되는 경우, 프로세싱 유닛은 로그(83)에 저장된 데이터를 검색할 때 배터리(95)로부터 오는 전력을 칩(23)에 제공할 수 있다. 휴대용 위조 방지 디바이스(20)는 로그(83)로부터의 관련 시간 값들 및 세트(81)로부터의 상응하는 시간 기준을 추출한다. 다음으로, 그것은 시간 및 그것의 연관된 기준 시간을 포함하는 각각의 쌍을 재구성한다. 다음으로, 휴대용 위조 방지 디바이스(20)는 이들 쌍들의 내용을 분석하고, 교정 값(90)을 생성하기 위한 미리 설정된 규칙을 적용한다.
예를 들어, 미리 설정된 규칙은 교정 값(90)이 최종 측정된 편차로서 계산된다고 지정할 수 있다(즉, 마지막 쌍에 대해 계산된 편차).
다음으로, 단계(S33)에서, 휴대용 위조 방지 디바이스(20)는 교정 값(90)으로 인해 실시간 클록(10)을 갱신한다.
도 5는 본 발명이 있는 및 본 발명이 없는 편차 전개의 예를 도시한다.
RTC의 동기화가 수행되지 않은 경우, 편차는 점선으로 도시된 바와 같이 시간에 따라 증가할 수 있다. 편차의 성장은 규칙적일 필요는 없다는 것이 주목되어야 한다. 그것은 휴대용 디바이스(20)의 사용 조건들 또는 RTC 구성 요소들의 에이징(ageing)에 따라 속도를 높이거나 낮출 수 있다.
점선은 본 발명이 사용되는 시간에 따른 편차의 전개를 도시한다. 편차는 RTC의 수명 동안 수 회 0(또는 거의 0)으로 감소된다.
본 발명으로 인해 휴대용 보안 디바이스의 실시간 클록을 쉽고 원활하게 동기화할 수 있다.
휴대용 위조 방지 디바이스는 RTC 갱신을 목표로 하는 공격들로부터 자신을 보호할 수 있다는 것이 주목되어야 한다. 칩(23)과 외부 디바이스(40) 사이에서 교환되는 데이터를 감시하는 경우, 프로세싱 유닛(24)은 사용자의 동의를 반영하는 성공적인 PIN 검증을 포함하는 유효한 거래(즉, SW 0x9000으로 끝남)만을 고려할 수 있다. 모든 경우들에 있어서, 프로세싱 유닛(24)은 시간/교정이 이론적 편차와 비교하여 허용 가능한 범위와 일치하는 경우에만 정상 편차(normal drift)를 추정하고 교정을 수용할 수 있다.
본 발명은 설명된 실시예들 또는 예들에 제한되지 않는다. 특히, 설명된 예들 및 실시예들은 결합될 수 있다. 특히, 휴대용 디바이스는 RTC 현재 시간을 갱신하기 전에 단일 시간 값 또는 수 개의 시간 값을 수집할 수 있다.
은행 거래는 예를 들어 지불 거래, 은행 허가에 대한 요청 또는 재-신용 거래일 수 있다는 것이 주목되어야 한다.
본 발명은 은행 거래를 실행할 수 있고 거래 날짜를 기입하도록 의도된 시간을 포함하는 관련 응용 데이터를 수신할 수 있는 임의의 휴대용 위조 방지 디바이스에 적용된다는 것이 주목되어야 한다.
본 발명은 디스플레이 또는 키보드를 갖는 휴대용 보안 디바이스들로 제한되지 않는다. 본 발명에 따르면, 교정 값은 성공적으로 실행되지 않은 은행 거래로부터 오는 응용 데이터로부터 추출된 타임스탬프를 사용하여 계산될 수 있다.

Claims (10)

  1. 휴대용 위조 방지 디바이스(portable tamper-resistant device)(20)에 내장된 실시간 클록(10)을 관리하기 위한 방법으로서,
    상기 휴대용 위조 방지 디바이스(20)는 제2 디바이스(40)와 은행 거래(banking transaction)를 수행할 때 응용 데이터(applicative data)(30)를 수신하고,
    상기 방법은 상기 응용 데이터(30)로부터 시간(50)을 추출하는 단계, 및
    상기 시간(50)을 사용하여 상기 실시간 클록(10)을 갱신하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 은행 거래는 지불 거래(payment transaction), 은행 허가(banking authorization)에 대한 요청 또는 재-신용 거래(re-credit) 중 어느 하나인, 방법.
  3. 제1항에 있어서,
    상기 방법은 복수의 은행 거래로부터 시간 값들의 세트(80)를 수집하는 단계를 포함하며, 상기 세트(80)의 각각의 시간 값은 상기 실시간 클록(10)에 의해 제공되는 시간 기준과 연관되고, 상기 방법은 교정 값(90)을 생성하기 위한 미리 설정된 규칙에 따라 상기 세트(80)를 분석하는 단계를 포함하고, 상기 실시간 클록(10)은 상기 교정 값(90)에 의해 갱신되는, 방법.
  4. 제1항에 있어서,
    상기 휴대용 위조 방지 디바이스(20)는 상기 은행 거래를 수행하기 위해 상기 응용 데이터(30)를 사용하도록 구성되는 보안 요소(23)를 포함하며, 상기 휴대용 위조 방지 디바이스(20)는 상기 실시간 클록(10)을 갱신할 수 있는 프로세서 유닛(24)을 포함하고, 상기 프로세서 유닛(24)은 상기 응용 데이터(30)가 상기 보안 요소(23)에 전송되는 것을 검출하는, 방법.
  5. 제4항에 있어서,
    상기 프로세서 유닛(24)은 상기 보안 요소(23)와 상기 제2 디바이스(40) 사이에서 교환되는 데이터를 감시함으로써 상기 응용 데이터(30)를 검색하는, 방법.
  6. 제4항에 있어서,
    상기 프로세서 유닛(24)은 상기 보안 요소(23)에 요청을 전송함으로써 상기 시간(50)을 얻는, 방법.
  7. 실시간 클록(10), 및 제2 디바이스(40)와의 은행 거래를 수행할 수 있고 상기 은행 거래를 수행할 때 상기 제2 디바이스(40)로부터의 응용 데이터(30)를 수신할 수 있는 보안 요소(23)를 포함하는 휴대용 위조 방지 디바이스(20)로서,
    상기 휴대용 위조 방지 디바이스(20)는 상기 응용 데이터(30)가 상기 보안 요소(23)로 전송되는 것을 검출하고, 상기 응용 데이터(30)로부터 시간(50)을 추출하고, 상기 시간(50)을 사용하여 상기 실시간 클록(10)을 갱신하도록 적응된 프로세서 유닛(24)를 포함하는 하는 것을 특징으로 하는, 휴대용 위조 방지 디바이스(20).
  8. 제7항에 있어서,
    상기 보안 요소(23)는 상기 응용 데이터(30)를 수신하기 위한 물리적 통신 인터페이스(25)를 가지며, 상기 프로세서 유닛(24)은 상기 물리적 통신 인터페이스(25)를 통해 교환되는 데이터를 감시하고, 상기 응용 데이터(30)로부터 상기 시간(50)을 검색하고, 상기 실시간 클록(10)으로부터 시간 기준(51)을 얻고, 캡처된 값을 세트(80)에 저장하도록 적응되고, 상기 캡처된 값은 상기 시간(50)과 상기 시간(50)과 연관된 상기 시간 기준(51) 사이의 편차(drift)를 반영하고, 상기 프로세서 유닛(24)은 교정 값(90)을 생성하기 위한 미리 설정된 규칙에 따라 상기 세트(80)를 분석하고, 상기 교정 값(90)으로 인해 상기 실시간 클록(10)을 갱신하도록 적응된, 휴대용 위조 방지 디바이스(20).
  9. 제7항에 있어서,
    상기 보안 요소(23)는 상기 응용 데이터(30)를 포함하는 로그(83)를 저장하도록 구성되며, 상기 프로세서 유닛(24)은 상기 실시간 클록(10)에 의해 제공되는 기준 시간(51)을 세트(81)에 저장하도록 적응되고, 상기 기준 시간(51)은 상기 응용 데이터(30)와 연관되며, 상기 프로세서 유닛(24)은 상기 보안 요소(23)에 요청을 전송함으로써 상기 응용 데이터(30)를 얻도록 적응되고, 상기 프로세서 유닛(24)은 교정 값(90)을 생성하기 위해 미리 설정된 규칙에 따라 상기 응용 데이터(30) 및 상기 세트(81) 모두를 분석하고, 상기 교정 값(90)으로 인해 상기 실시간 클록(10)을 갱신하도록 적응되는, 휴대용 위조 방지 디바이스(20).
  10. 제7항에 있어서,
    상기 휴대용 위조 방지 디바이스(20)는 은행 스마트 카드인, 휴대용 위조 방지 디바이스(20).
KR1020187030494A 2016-04-20 2017-03-21 휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법 KR102192038B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305454.7 2016-04-20
EP16305454.7A EP3236383A1 (en) 2016-04-20 2016-04-20 Method for managing a real-time clock in a portable tamper-resistant device
PCT/EP2017/056620 WO2017182215A1 (en) 2016-04-20 2017-03-21 Method for managing a real-time clock in a portable tamper-resistant device

Publications (2)

Publication Number Publication Date
KR20180125550A true KR20180125550A (ko) 2018-11-23
KR102192038B1 KR102192038B1 (ko) 2020-12-16

Family

ID=56119432

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187030494A KR102192038B1 (ko) 2016-04-20 2017-03-21 휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법

Country Status (6)

Country Link
US (1) US10664622B2 (ko)
EP (2) EP3236383A1 (ko)
JP (2) JP2019513311A (ko)
KR (1) KR102192038B1 (ko)
CN (1) CN109074467A (ko)
WO (1) WO2017182215A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3493118A1 (fr) * 2017-12-04 2019-06-05 Gemalto Sa Procede de realisation d'un dispositif electronique portable a commutation d'interfaces et dispositif correspondant
US11334662B2 (en) * 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
KR20230073876A (ko) * 2021-11-19 2023-05-26 삼성전자주식회사 전자 장치 및 그의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229424A2 (en) * 2001-02-01 2002-08-07 Chrysalis- ITS Inc. Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
EP2273416A1 (en) * 2009-06-25 2011-01-12 Gemalto SA Method of managing a one-time password in a portable electronic device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
TW475991B (en) 1998-12-28 2002-02-11 Nippon Kouatsu Electric Co Ltd Fault point location system
JP4373518B2 (ja) 1999-03-05 2009-11-25 日本高圧電気株式会社 基準時刻の補正方法及び故障点標定システム
GB0128243D0 (en) * 2001-11-26 2002-01-16 Cognima Ltd Cognima patent
US7180915B2 (en) 2001-12-21 2007-02-20 Nokia Corporation Apparatus, and an associated method, for facilitating synchronization in a wireless mesh network
US6981165B2 (en) * 2002-09-03 2005-12-27 International Business Machines Corporation Method and apparatus for handling an interrupt from a real-time clock to increment a program clock
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
JP4468089B2 (ja) * 2004-06-29 2010-05-26 セイコープレシジョン株式会社 時刻データ取得装置、コンピュータプログラム及びサーバ
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
KR100772375B1 (ko) * 2005-05-31 2007-11-01 삼성전자주식회사 전송 스트림의 시간 정보를 이용하여 디지털 방송 수신장치의 시간을 설정하는 방법 및 그 장치
WO2006129937A1 (en) * 2005-05-31 2006-12-07 Samsung Electronics Co., Ltd. Method and apparatus for setting rtc time of digital broadcast receiver using time information contained in transport stream
KR100754177B1 (ko) * 2005-06-30 2007-09-03 삼성전자주식회사 방송 스트림 시간 정보 관리 방법 및 장치
US8200764B2 (en) * 2006-12-19 2012-06-12 International Business Machines Corporation System and method for achieving highly scalable real-time collaboration applications using HTTP
US7845568B2 (en) * 2007-05-09 2010-12-07 Atmel Rousset S.A.S. Managing power and timing in a smart card device
CN101221614A (zh) * 2008-01-23 2008-07-16 北京深思洛克数据保护中心 软件保护装置中实时时钟的远程校准方法
US8117481B2 (en) * 2008-06-06 2012-02-14 Roche Diagnostics International Ag Apparatus and method for processing wirelessly communicated information within an electronic device
US20110035511A1 (en) * 2009-08-07 2011-02-10 Cisco Technology, Inc. Remote Hardware Timestamp-Based Clock Synchronization
JP5441650B2 (ja) 2009-12-07 2014-03-12 三菱電機株式会社 メディア受信装置
US9020431B2 (en) * 2011-03-17 2015-04-28 Blackberry Limited Methods and apparatus to obtain transaction information
CN102497665B (zh) * 2011-12-28 2014-12-03 深圳市五巨科技有限公司 一种移动终端时间校正的方法及装置
ITBS20120101A1 (it) 2012-07-05 2014-01-06 Amadio Avagliano Struttura di carta di pagamento e relativo dispositivo di lettura
US20140095887A1 (en) * 2012-09-29 2014-04-03 Alex Nayshtut Method and apparatus for maintaining trusted time at a client computing device
US9488964B2 (en) * 2014-06-27 2016-11-08 Apple Inc. Methods for maintaining accurate timing information on portable electronic devices
US10509435B2 (en) * 2016-09-29 2019-12-17 Intel Corporation Protected real time clock with hardware interconnects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229424A2 (en) * 2001-02-01 2002-08-07 Chrysalis- ITS Inc. Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
EP2273416A1 (en) * 2009-06-25 2011-01-12 Gemalto SA Method of managing a one-time password in a portable electronic device

Also Published As

Publication number Publication date
KR102192038B1 (ko) 2020-12-16
EP3411826B1 (en) 2019-11-06
WO2017182215A1 (en) 2017-10-26
JP2019513311A (ja) 2019-05-23
EP3411826A1 (en) 2018-12-12
EP3236383A1 (en) 2017-10-25
JP6914401B2 (ja) 2021-08-04
US20190012485A1 (en) 2019-01-10
JP2020162137A (ja) 2020-10-01
CN109074467A (zh) 2018-12-21
US10664622B2 (en) 2020-05-26

Similar Documents

Publication Publication Date Title
JP5850346B2 (ja) 検証手段を有するスマートカード
JP6914401B2 (ja) ポータブル耐タンパデバイスのリアルタイムクロックを管理する方法
CN109155783B (zh) 可靠的时间戳凭证
JP7345509B2 (ja) 安全な読み取り専用の認証のためのシステム及び方法
GB201207058D0 (en) Chip-and-pin reader device and commercial transaction system including same
CA2851898A1 (en) Biometric-based transaction fraud detection
US20190156340A1 (en) Method of dispatching an item of security information and electronic device able to implement such a method
US20230137390A1 (en) Method for managing a biometric smart card
US20170364907A1 (en) Method for sending security information
US11151338B2 (en) Securing a transaction by means of a smart card and smart card
US20160148085A1 (en) Method for generating and displaying a security code for a payment card, payment card
EP3876176A1 (en) Method for authorizing a person to perform a transaction involving a smart card
EP3163526A1 (en) Secure element
JP2010129012A (ja) カード処理装置、方法およびプログラム
JP6280371B2 (ja) 携帯可能電子装置、電子回路および端末
JP2003281489A (ja) Icカード、icカードシステム、icカード使用時間計算方法、icカード制御方法、icカード使用時間計算プログラム、icカード制御プログラム及びicカード使用時間計算・制御プログラムを記録した記録媒体
KR20170003124A (ko) 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
JP2019101840A (ja) Icカードおよびステータスワードの出力方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant