JP5046165B2 - チップカードを備える組み込みシステム上に安全なカウンタを作成する方法 - Google Patents

チップカードを備える組み込みシステム上に安全なカウンタを作成する方法 Download PDF

Info

Publication number
JP5046165B2
JP5046165B2 JP2008546510A JP2008546510A JP5046165B2 JP 5046165 B2 JP5046165 B2 JP 5046165B2 JP 2008546510 A JP2008546510 A JP 2008546510A JP 2008546510 A JP2008546510 A JP 2008546510A JP 5046165 B2 JP5046165 B2 JP 5046165B2
Authority
JP
Japan
Prior art keywords
counter
request
public key
embedded system
cpt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008546510A
Other languages
English (en)
Other versions
JP2009521032A5 (ja
JP2009521032A (ja
Inventor
フレイ,アレクサンドル
ボリニャーノ,ドミニク
アプヴリル,アクセル
Original Assignee
トラステ ロジク モビリティ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トラステ ロジク モビリティ filed Critical トラステ ロジク モビリティ
Publication of JP2009521032A publication Critical patent/JP2009521032A/ja
Publication of JP2009521032A5 publication Critical patent/JP2009521032A5/ja
Application granted granted Critical
Publication of JP5046165B2 publication Critical patent/JP5046165B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

【0001】
本発明は,チップカードを有する組み込みシステム上に安全なカウンタを得る方法に関する。
【0002】
本発明の目的は,より具体的には,チップカード上に載置された,偽造できない単調カウンタ(compteurs monotones)にアクセスできる組み込み環境(特に携帯電話)を提供することである。
【0003】
通常,単調カウンタは,その値が各呼ごとに変化する,すなわち同じ値を二度と与えないことを保証するカウンタとして既知である。このようなカウンタは,コンピュータシステムにおいて,例えば一意的(uniques)な識別子を生成するために極めて有用であり,さらには,所謂「リプレイ」セキュリティアタック(アタッカー(attaquant)が,時刻tにおいて認証された値を,時刻t+Δにおいて「リプレイ」すること。すなわち,当該システムにおいて,依然として認証が得られることを期待して,前に検出された値を入力すること。)に対抗するために,極めて有用である。
【0004】
単調カウンタは,さらに大半がインクリメンタルである。この理由は,実装上の困難が特に生じないからである。この場合,カウンタは,各呼において,直前の呼に与えた値より大きな値を与えるという保証をさらに提供する。例えば,時刻は,ユニバーサルなインクリメンタルソースである。インクリメンタルな単調カウンタは,イベント相互間の順序付けに特に注目されている。例えば,一部の日時決定システムにおいては,文書Aが文書Bより前にアーカイブされたことを知ることだけが所望される。コンピュータシステムでは,内部クロック(通常,高価で,不正確,かつ非安全である。すなわち,アタッカーが時刻を随意に変更できる)を使用せず,インクリメンタル単調カウンタを使用することが多い。
【0005】
インクリメンタル単調カウンタは,デジタル著作権管理(DRM)の分野においても極めて望ましく,特に以前再生された楽曲が関連の著作権の失効後に二度と再生されないように管理するために極めて望ましい。
【0006】
本願明細書の以下の部分では,インクリメンタル単調カウンタを「単調カウンタ」と称する。
【0007】
パーソナルコンピュータ(PC)上の単調カウンタは実際の難題を一切引き起こさないが,組み込み環境(例えば,携帯電話機)への単調カウンタの組み込みははるかに複雑な問題である。単調カウンタを作成するには,(非通電時にカウンタの値を保存するために)いくつかの書き換え可能性を有する永続メモリ領域が必要である。組み込み環境への書き換え可能な永続メモリの組み込みは,無視できない費用がかかり,対象装置の配備規模が大規模であるほど費用が嵩む(例えば,数百万台の携帯電話に対する付加費用)。しかしながら,他のコンピュータシステムのような組み込み環境でも単調カウンタが必要とされ,DRM(携帯型ゲーム機用のゲーム,携帯電話,iPod(商標)などでの楽曲の聴取)の観点から市場の需要がより大きくなることは確実である。
【0008】
本発明の目的は,より具体的には,組み込み環境がスマートカードを有する場合(特に,SIMカード付きの携帯電話機の場合)のための単調カウンタを製作するための信頼性が高く低コストな情報システムを提供することである。
【0009】
この目的のために,本発明は,以下の操作フェーズを含む方法を提案する。
(i)組み込みシステムに設けるチップカードの永続メモリに,
a.カウント機能FCと,
b.カウンタCptと,
c.メモリ領域の読み出し保護部分に格納される秘密鍵Cfと
を格納するフェーズであって,
カウンタCpt及び秘密鍵Cfを,カウント機能FCからのみアクセス可能とするフェーズと,
(ii)所謂「要求」エンティティERが発行した「カウンタ要求」を前記チップカードが受信したときに,
a.カウント機能FCがカウンタCptを変更することによって,与えられた要求への応答として与えるカウンタ値の単一性を保証するステップと,
b.前記カウント機能FCが,ステップ(a)で変更されたカウンタCptの値を,秘密鍵Cfを用いて電子署名するステップと,
c.カウント機能FCが,前記電子署名された前記カウンタ(Cpt)の値を要求エンティティERに前記応答として送出するステップと,
を実行するフェーズと,
(iii)カウンタ要求に対する前記カウント機能(FC)からの応答を受信した前記組み込みシステムが,この応答に含まれた署名の検証を実行するフェーズ。
【0010】
原則として,要求エンティティERは,別のアプリケーション,システム,又は自然人の代わりに,組み込みシステムと交信できる。
【0011】
有利には,カウンタ要求を実行するフェーズ中の電子署名を行うステップにおいて,要求エンティティERを事前に認証する。したがって,認証が成功した場合にのみ,カウンタ要求が実行される。
【0012】
同様に,カウンタ要求への前記カウント機能(FC)からの応答に含まれている署名の検証は,組み込みシステム上の永続メモリに格納されている公開鍵を用いて行うことができる。
【0013】
この方法によると,単調カウンタは,スマートカード(マイクロプロセッサ付き)の内部で実行されるアプリケーションの形態で作成される。このアプリケーションをネイティブにする(すなわちマイクロプロセッサ上で直接実行される)こともできるが,或いは翻訳エンジン(例えば,仮想Javaマシン,スクリプトインタプリタなど)によって翻訳してもよい。これは,以下の利点を有する。
・ チップカードの材料抵抗(セキュリティの観点から)。例えば,PCのマザーボード上にある場合に比べ,チップカードの内容を顕微鏡を用いて可視化し難く,或いはその値を(レーザ光などによって)変更し難い。
・ 書き換え可能な永続データをメモリ(EEPROM)に保存するためのチップカードの能力。
・ 大多数のチップカード上に存在する暗号化機能。これらは一般に,暗号鍵を格納するために用いられる。
【0014】
このように作成されたアプリケーションは,
・ 安全な(同じ値を二度と与えない)単調カウンタを提供する。
・ 材料の観点からアタックが困難である。
・ 必要であれば,認証される(発呼者は,値が確かに単調カウンタによって与えられることを確信する)。
【0015】
本発明の一実施態様を非限定的な例として付属の図面を参照しながら以下に説明する。
− 一の図面は,公開鍵が組み込みシステム上に存在する場合の単調カウンタの詳細機能を示す概略図である。
【0016】
この例において,組み込みシステム(ブロック1)は,カウンタCptが格納されたプライベート永続メモリ(ブロック3)と,永続メモリ領域(ブロック3)の書き換え可能かつ読み出し保護部分に格納された秘密鍵Cfと,カウント機能FCとを備えるチップカード(ブロック2)を有する。
【0017】
カウンタCptと秘密鍵Cfとには,カウント機能FCからのみアクセスできる。カウント機能FCによるカウンタCptの変更は,+1のインクリメントである。
【0018】
チップカード(ブロック2)上には,単調アプリケーション(ブロック5)も存在する。秘密鍵Cfを使用するこのアプリケーションの起動は,カード2に電源を入れたときに自動的に,或いはカード2の所有者が手動で行うことができる。このアプリケーションは,発呼者がカードの外側で発行した要求に応答する。
【0019】
組み込みシステム1は,公開鍵Cp(又は公開鍵証明書Ccp)をさらに備える。この公開鍵Cp(又は公開鍵証明書Ccp)は,公開永続メモリ(ブロック6)(理想的には,完全性が保護された,すなわち不正に変更できないメモリ),例えばワンタイムプログラマブルメモリ(OTP)に格納される。その理由は,これらのメモリは,特定の組み込み又は財政上の困難を引き起こさないからである(例えば,これらのメモリは携帯電話機上に設けられる)。この情報システムは,一の図面に示されている情報システムに対応するものであり,アタッカーが別の鍵対を用いて偽の単調カウンタアプリケーションを構築し,真正な公開鍵を偽のアプリケーションの公開鍵に置換しようとした場合の管理を可能にする。
【0020】
或いは,公開鍵Cpを以下の場所に格納することもできる。すなわち,
− チップカード(ブロック2)上:組み込みシステム(ブロック1)にOTPメモリがない(又は容量が不十分である)場合は,公開鍵Cpをチップカード(ブロック2)の永続メモリ(ブロック3)に格納できる。その完全性を保証するために,次にチップカード(ブロック2)は,単調カウンタアプリケーション以外のアプリケーションがこの領域の書き込み/変更を行えないことを保証する必要がある。
組み込みシステムの外部:組み込みシステムは,他の手段を用いて,例えば専用PKIアーキテクチャ(公開鍵インフラストラクチャ)を介して,公開鍵Cpを入手することもできる。
【0021】
この後者の2つのケースにおいては,すなわち公開鍵Cpが組み込みシステム(ブロック1)のメモリに格納されない場合は,組み込みシステム上で使用する公開鍵Cpの印影(empreinte)を記憶することが望ましい。これによって,アタッカーがこのチップカード(ブロック2)を別のチップカードに置き換えていないこと,又は違法なPKIの挙動を模倣していないことを保証することができる。
【0022】
公開鍵Cpを認証局に証明してもらうことによって,公開鍵Cpが単調カウンタアプリケーション5に真に対応することを証明することもできる。この場合は,公開鍵Cpを含むCcp証明書を記憶すれば十分である。公開鍵Cpは,当該カウンタの署名を検証するために用いられる。
【0023】
単調カウンタの値を入手するために,要求エンティティERは最初にチップカード(ブロック2)上のアプリケーション5に対して単調カウンタ要求を発行する。場合によっては,チップカードにとって既知の秘密データ項目を供給するように要求エンティティERに要求することによって,要求エンティティERを認証することもできる。この秘密データ項目として,例えば,この2つのエンティティにとって既知のPIN(個人識別番号),パスワード,又は秘密鍵を使用できる。要求エンティティERの認証によって,要求エンティティERが単調カウンタ値を要求できると真に承認されたことが保証されるので,アタッカーが他の(正規)発呼者がサービスを利用することができなくなる値を絶え間なく要求するサービス妨害によるアタックが回避される。
【0024】
次に,アプリケーション5は,その内部カウンタをインクリメントする。このカウンタは,チップカード(ブロック2)の永続メモリ(ブロック3)に保存され,単調カウンタアプリケーション5からのみアクセス可能である。場合によっては,このカウンタを(アプリケーションの公開鍵によって)符号化できる。これにより,承認されていないエンティティは,単調カウンタの現在値を知ることができなくなる。特に,極めて近接した目視精査が行われても,暴露された値が符号化されていれば使用不能であろう。次に,カウンタの現在値がアプリケーションの秘密鍵によって署名され,カウンタ値+署名のデータ項目が要求エンティティERに戻される。
【0025】
最後に,要求エンティティERは,アプリケーションの公開鍵Cpを回収する。場合によっては,この公開鍵Cpをチップカード(ブロック2)上の組み込みシステム(ブロック1)のメモリに回収することも,或いは外部に回収することもできる。後者の2つのケースにおいては,公開鍵Cpの(ある場合には)印影を検証し,次にカウンタの署名を検証する必要がある。この署名が一致した場合は,発呼者はカウンタの値が真正であることを確信する。これを使用することができる。
【0026】
なお,低機密環境(contextes peu sensibles)又はこれと反対に高セキュリティ環境(ultra-securises)においては,単調カウンタの値が非署名(及び非検証)であることも想定しうることに注目されたい。明らかにこの場合の欠点は,発呼者がその真正性を最早確信できないことである。すなわち,その値がアタッカーによって提供された可能性もありうる。この場合,鍵対を格納することは最早何の役にも立たない。
【0027】
実装の観点から,単調カウンタアプリケーション5は,(永続メモリ及び暗号化機能へのアクセスが可能であるならば),ネイティブアプリケーションとしての実装も,又は翻訳されるアプリケーションとしての実装も極めて容易に行うことができる。後者の場合,アプリケーション5は,Javaカード(登録商標)内にアプレットとして実装される。
【図面の簡単な説明】
【0028】
なし

Claims (9)

  1. チップカードを有する組み込みシステム上に安全なカウンタを設ける方法であって,
    (i)前記チップカードの永続メモリに,
    a.カウント機能(FC)と,
    b.カウンタ(Cpt)と,
    c.メモリ領域の読み出し保護部分に格納される秘密鍵(Cf)と
    を格納する操作フェーズであって,
    前記カウンタ(Cpt)及び前記秘密鍵(Cf)を,前記カウント機能(FC)からのみアクセス可能とする操作フェーズと,
    (ii)所謂「要求」エンティティ(ER)が発行した「カウンタ要求」を前記チップカードが受信したときに,
    a.前記カウント機能(FC)によって前記カウンタ(Cpt)を変更することによって,与えられた要求への応答として与えるカウンタ値の単一性を保証するステップ,
    b.前記カウント機能(FC)が,前記ステップ(a)で変更された前記カウンタ(Cpt)の値を,前記秘密鍵(Cf)を用いて電子署名するステップ,
    c.前記カウント機能(FC)が,前記要求エンティティ(ER)に,前記電子署名された前記カウンタ(Cpt)の値を前記応答として送るステップ,
    を実行する操作フェーズと,
    (iii)前記カウンタ要求に対する前記カウント機能(FC)からの前記応答を受信した前記組み込みシステムが,この応答に含まれた前記署名の検証を実行する操作フェーズと
    を含むことを特徴とする方法。
  2. 前記カウンタ要求を実行するフェーズ中の電子署名を行う前記ステップにおいて,前記要求エンティティ(ER)を事前に認証し,前記認証が成功した場合にのみ前記カウンタ要求を実行することを特徴とする請求項1記載の方法。
  3. 前記カウンタ(Cpt)は,符号化されて格納されることを特徴とする請求項1記載の方法。
  4. 前記カウント機能(FC)による前記カウンタ(Cpt)の前記変更は,このカウンタのインクリメントであることを特徴とする請求項1記載の方法。
  5. 前記カウンタ要求に対する前記カウント機能(FC)からの前記応答に含まれている前記署名の検証は,前記組み込みシステム上の永続メモリ(ブロック6)に格納されている公開鍵(Cp)を用いて行われることを特徴とする請求項1記載の方法。
  6. 前記カウンタ要求に対する前記カウント機能(FC)からの前記応答に含まれる前記署名の検証は,公開鍵(Cp)を用いて行われ,前記公開鍵(Cp),又は対応付けられている公開鍵証明書(Ccp)は,前記チップカードの前記永続メモリに格納され,前記組み込みシステムの要求により前記組み込みシステムに返されることを特徴とする請求項1記載の方法。
  7. 前記カウンタ要求に対する前記カウント機能(FC)からの前記応答に含まれる前記署名の検証は,公開鍵(Cp)を用いて行われ,前記公開鍵(Cp)又は対応付けられている公開鍵証明書(Ccp)は公開鍵インフラストラクチャにより提供され,前記組み込みシステムの要求により前記組み込みシステムに返されることを特徴とする請求項1記載の方法。
  8. 前記公開鍵(Cp)又は対応付けられる公開鍵証明書(Ccp)は完全性が保護されたものとして格納されることを特徴とする請求項5〜7いずれか1項記載の方法。
  9. 前記公開鍵(Cp)の印影が前記組み込みシステムに格納されることを特徴とする請求項6又は7記載の方法。
JP2008546510A 2005-12-23 2006-12-14 チップカードを備える組み込みシステム上に安全なカウンタを作成する方法 Active JP5046165B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0513241A FR2895608B1 (fr) 2005-12-23 2005-12-23 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
FR0513241 2005-12-23
PCT/FR2006/002766 WO2007080289A1 (fr) 2005-12-23 2006-12-14 Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.

Publications (3)

Publication Number Publication Date
JP2009521032A JP2009521032A (ja) 2009-05-28
JP2009521032A5 JP2009521032A5 (ja) 2012-03-22
JP5046165B2 true JP5046165B2 (ja) 2012-10-10

Family

ID=36729349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008546510A Active JP5046165B2 (ja) 2005-12-23 2006-12-14 チップカードを備える組み込みシステム上に安全なカウンタを作成する方法

Country Status (7)

Country Link
US (1) US8082450B2 (ja)
EP (1) EP1964307B8 (ja)
JP (1) JP5046165B2 (ja)
KR (1) KR101395749B1 (ja)
CN (1) CN101379759B (ja)
FR (1) FR2895608B1 (ja)
WO (1) WO2007080289A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12032478B2 (en) 2020-12-15 2024-07-09 Kabushiki Kaisha Toshiba Electronic apparatus for time series data management, and method and storage medium

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US9465933B2 (en) * 2012-11-30 2016-10-11 Intel Corporation Virtualizing a hardware monotonic counter
CN103247613B (zh) * 2013-04-09 2016-03-30 北京兆易创新科技股份有限公司 增强型Flash的多芯片的封装芯片、通信方法和封装方法
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN104484624B (zh) * 2014-12-15 2018-08-28 上海新储集成电路有限公司 一种单调计数器及单调计数的方法
US10592435B2 (en) * 2016-07-14 2020-03-17 Intel Corporation System, apparatus and method for secure monotonic counter operations in a processor
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
DE102018115758A1 (de) * 2018-06-29 2020-01-02 Infineon Technologies Ag Sicherheit von Java-Card-Schlüsselobjekten
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
EP4038587A4 (en) 2019-10-02 2023-06-07 Capital One Services, LLC CUSTOMER DEVICE AUTHENTICATION USING EXISTING CONTACTLESS MAGNETIC STRIP DATA
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
ES2184066T3 (es) * 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
FR2762424B1 (fr) * 1997-04-17 2003-01-10 Gemplus Card Int Carte a puce avec compteur, notamment compteur d'unite ou de gratifications, et procede de mise en oeuvre
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6836853B1 (en) * 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
AU2001286464A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7421579B2 (en) * 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
JP3967269B2 (ja) * 2003-02-18 2007-08-29 大日本印刷株式会社 Icカード、携帯通信端末、課金システム、icカードプログラム及びプログラム。
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US7809957B2 (en) * 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12032478B2 (en) 2020-12-15 2024-07-09 Kabushiki Kaisha Toshiba Electronic apparatus for time series data management, and method and storage medium

Also Published As

Publication number Publication date
WO2007080289A1 (fr) 2007-07-19
KR101395749B1 (ko) 2014-05-16
US8082450B2 (en) 2011-12-20
FR2895608B1 (fr) 2008-03-21
EP1964307B1 (fr) 2019-01-23
FR2895608A1 (fr) 2007-06-29
EP1964307B8 (fr) 2019-03-20
CN101379759B (zh) 2012-03-14
CN101379759A (zh) 2009-03-04
JP2009521032A (ja) 2009-05-28
KR20080091347A (ko) 2008-10-10
EP1964307A1 (fr) 2008-09-03
US20080320315A1 (en) 2008-12-25

Similar Documents

Publication Publication Date Title
JP5046165B2 (ja) チップカードを備える組み込みシステム上に安全なカウンタを作成する方法
JP2009521032A5 (ja)
JP4067985B2 (ja) アプリケーション認証システムと装置
CA2120665C (en) Personal date/time notary device
US20070055881A1 (en) Method for securely exchanging public key certificates in an electronic device
CN103051451A (zh) 安全托管执行环境的加密认证
TW200818736A (en) Secure time functionality for a wireless device
CN110958319B (zh) 一种基于区块链的侵权存证管理方法及装置
US20090287917A1 (en) Secure software distribution
US20140289809A1 (en) Cell-Phone-and Watermark-Dependent Authentication
CN108335105B (zh) 数据处理方法及相关设备
JP5861597B2 (ja) 認証システムおよび認証方法
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
US20080229433A1 (en) Digital certificate based theft control for computers
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP6650543B1 (ja) 情報処理装置、方法及びプログラム
CN104580161A (zh) 一种基于安全标识文件的软件实名认证方法和装置
JP2005293504A (ja) プログラム、コンピュータおよびデータ処理方法
Weimerskirch Secure software flashing
RU2720320C1 (ru) Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl)
KR100931944B1 (ko) 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111116

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120706

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5046165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250