JP4310570B2 - マッチング制御方法 - Google Patents

マッチング制御方法 Download PDF

Info

Publication number
JP4310570B2
JP4310570B2 JP2002553738A JP2002553738A JP4310570B2 JP 4310570 B2 JP4310570 B2 JP 4310570B2 JP 2002553738 A JP2002553738 A JP 2002553738A JP 2002553738 A JP2002553738 A JP 2002553738A JP 4310570 B2 JP4310570 B2 JP 4310570B2
Authority
JP
Japan
Prior art keywords
user unit
security module
pairing
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002553738A
Other languages
English (en)
Other versions
JP2004534415A (ja
Inventor
ジャン−リュック ジャキエ
マルコ サッセーリ
Original Assignee
ナグラヴィジオン エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラヴィジオン エスアー filed Critical ナグラヴィジオン エスアー
Publication of JP2004534415A publication Critical patent/JP2004534415A/ja
Application granted granted Critical
Publication of JP4310570B2 publication Critical patent/JP4310570B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

【0001】
本発明は、ユーザユニットとセキュリティモジュールとの間における、特にこのセキュリティモジュールが複数のユーザユニットに相互作用している間における、担保された情報転送の管理方法に関する。
【0002】
これらのユーザユニットは、プロダクツやサービスを提供する一つ又は複数のネットワークに接続されている。
【0003】
これらのプロダクツやサービスは、条件付きでアクセスされるものであるため、これらプロダクツを使用するには、たとえば、加入や特定の購入方法など、何らかの形態での支払いが伴う。
【0004】
これらのユーザユニットは、たとえば、有料テレビデコーダや、コンピュータ、さらには、モバイル電話、パームトップ、PDA、ラジオ、テレビ、マルチメディアステーションや、ATMなどの形態でさえ提示される。
【0005】
プロダクツやサービスといえば、フィルム、スポーツ放送、音楽、コンピュータ番組、ゲーム、株式市場や、ニュース情報だけではなく、ネットワークのアクセスや使用などのサービスや、識別、電子決済などのことと理解される。このプロダクツやサービスは、ユーザが接続可能なネットワーク上でアクセス可能であり、セキュリティ目的で暗号化手段を用いるものである。
【0006】
これらのプロダクツやサービスの使用の認可を管理するために、ユーザユニットは、セキュリティモジュール中に位置するセキュリティ手段を備えている。
【0007】
このセキュリティモジュールは、一般には、スマートカード、クレジットカードや、マイクロプロセッサ、さらには、SIMなどの形態でさえ提供されるが、暗号プロセッサ(USIM、WIM)を備えている。このカードによって、必要な情報を供給して、進入不可能と評せられる暗号化プロセッサのメモリ中にストアされているキーを用いる復号化処理によってプロダクツの使用を認可することが可能である。
【0008】
このセキュリティモジュールは、たとえば、有料テレビの分野におけるプロダクツの復号化キーを送信する際に、機密情報をユーザユニットと交換する役目を持っているが、このキーは、セキュリティモジュール中で復号化されて、ユーザユニットに、データを処理するために送信される。
【0009】
これが、これらのデータに対する干渉を防止するために、セキュリティモジュールとユーザユニット間での通信が、これら二つのエレメントに特有の、ペアリングキーと呼ばれるキーによって復号化される理由である。この構成は、出願番号PCT/IB99/00821号に記載されているが、この構成では、この特有のキーは、最初はデコーダ中にあり、次に、初期化フェーズ中にセキュリティモジュールに託される。セキュリティモジュールは、いったんデコーダとペアリングされると、他のどのユニット中でも機能することが不可能となる。
【0010】
このソリューションは、セキュリティモジュールは、別のデコーダ中では、たとえこのデコーダが同じユーザに属している場合でも、その使用が無条件で防止されるという第一の不便さを提起する。この方法の別の不便さは、クローニングされたカードが、最初はどれかのデコーダ中で使用されて、次にこのデコーダとペアリングされて使用されることを、この方法では、防止できないという点である。
【0011】
本発明の目的は、上記の不便さを回避しながらも、セキュリティモジュールとユーザユニット間で交換されたデータを復号化することを保障する方法を提供することである。
【0012】
この目的は、セキュリティモジュールとユーザユニット間におけるペアリング管理方法によって達成されるが、前記ユーザユニットは、管理センターとの間に双方向の通信を行う通信手段を有しており、前記方法は:
前記ユーザユニットによって、接続されたセキュリティモジュールがユーザユニットとペアリングされているか検出するステップと;
前記ペアリングがされている場合、前記ユーザユニット/セキュリティモジュールのカップルに特有の固有ペアリングキーを用いて、前記セキュリティモジュールまたは前記ユーザユニットが、前記セキュリティモジュールと前記ユーザユニットとの間で交換されるデータを暗号化するステップと;
前記ペアリングがされていない場合、前記ユーザユニットと前記セキュリティモジュールとをペアリングする権限を前記管理センターに与えてもらう要求を、前記ユーザユニットのアイデンティフィケーションデータおよび前記セキュリティモジュールのアイデンティフィケーションデータと、前記ユーザユニットと前記セキュリティモジュールとの間で行われたこれまでのすべてのペアリングを含むデータと共に、前記ユーザユニットが前記管理センターに送るステップと;
前記ペアリングの要求順序に従って、前記セキュリティモジュールと前記ユーザユニットとの間でこれまでに認可したペアリングに関するデータと、前記ユーザユニットから受信した以前のペアリングに関するデータと比較することで、前記管理センターが、このペアリング要求の適合性を検証するステップと
前記管理センターが、比較結果を前記ユーザユニットに送信するステップと;
前記比較結果が適正である場合、前記ユーザユニットと前記セキュリティモジュールとの間で交換されるデータを、前記セキュリティモジュールによって暗号化または復号化し、前記ユーザユニットによって復号化または暗号化するため、前記管理センターが前記ユーザユニットに権限を与えて、前記ユーザユニットが、前記ユーザユニット/セキュリティモジュールのカップルに固有のペアリングキーを設定するステップと;
を含む。
【0013】
このようにして、ペアリング管理は、動的に実行されて、ユーザユニット中でのセキュリティモジュールの接続とはもはや無関係であるものとされる。それは、管理センターによって管理され、それが、このペアリングの可否を決定する。これが、要求には、たとえば通し番号などの、これら二つのエレメントの識別を可能とするデータが伴う理由である。それには、ユニットのロケーションに関連するデータが伴うことがあり得るが、このデータは、他の手段によって得られたもの、たとえば、ユニットの呼出し番号やそのネットワーク上でのアドレスである。
【0014】
ペアリングキーとは、対称キーや非対称キー、たとえば、公開キーや非公開キーのことである。後者の場合、次の三つのケースが提起される:
−互いに一方が、公開キーと非公開キーの二つを含む。他方に向けられた通信内容は、公開キーによって暗号化され、次に、非公開キーによって復号化される。
【0015】
−互いに一方が、公開キーと非公開キーの内の一方を含む。一つの方向では、データは公開キーによって暗号化されて次に非公開キーによって復号化され、他の方向では、データは非公開キーによって暗号化されて次に公開キーによって復号化される。
【0016】
−互いに一方が、他方の部分の公開キーとそれ自身の非公開キーを含む。データは、他方の公開キーによって暗号化され、それ自身の非公開キーによって復号化される。
【0017】
ここで、セキュリティモジュールは複数のユーザユニットとペアリングすることが可能であることに注意されたい。そのメモリは、ペアリングキーから成るグループをストアするゾーンを有するが、キーは各々が、ユーザユニットの識別番号と関連している。
【0018】
このようにして、ユーザユニット中にこのようなモジュールを接続する毎にその間に、初期化プロトコルは、ユーザユニット/セキュリティモジュールのカップルに特有の一つの(又は複数の)キーの相互認識と使用というステップを含む。
【0019】
一つの実施形態によれば、ユーザユニットは、等しくペアリングキーゾーンを有することが可能であり、この事実のゆえに、複数のセキュリティモジュールとペアリングすることが可能である。
【0020】
この一つのキーは、いくつかの方法で発生させることが可能である。それは、管理センターによって発生されて、暗号化された形態で良好に理解されるペアリング認可して、送信することが可能である。このキーは、周知の手順にしたがってセッションキーによって設定された暗号化を用いて、セキュリティモジュールに送信される。
【0021】
この特有のキーを得る別の手段は、それを、ユーザユニット中で、又はセキュリティモジュール中で、又は部分的にこれらエレメントの各々の中で発生されるが、これらを組み合わせてこのキーを形成する。
【0022】
本発明の方法の一つの実施形態では、管理センターに対する要求には、ユーザユニット/セキュリティモジュールのカップルの識別データだけではなく、ペアリングメモリゾーン中に含まれるデータ、すなわち、以前のすべてのペアリングを含むデータが伴う。
【0023】
それで、管理センターは、このセキュリティモジュールが、自身が認可したユーザユニットとペアリングされているかを、要求の順序にしたがって検証することが可能となる。
【0024】
このようにして、セキュリティモジュールがクローニングされている場合、このクローニングされたモジュールとユーザユニットとのペアリングが所望されたときに、以前のペアリングに関連して管理センターに送信されたデータは、オリジナルのモジュールのそれとは異なることになる。これによって、管理センターは、クローニングされたモジュールを識別する手段を有することになる。
【0025】
最初に、管理センターは、このクローニングされたカードの新しいユーザユニットBとのペアリングを受け入れる。正真正銘のカードのクローニングが大規模に行われると、新しいユーザユニットCとのペアリングを要求する次のクローニング済みカードは、同じユーザアイデンティフィケーションを有しているので、管理センターは、ユーザユニットBとの以前のペアリングの痕跡をなんら発見することがない。これが示されることによって、不正行為の試みを検出して、その結果、対処することが可能となる。さらに、この正真正銘のカードのユーザが、それを新しいユニットDで使用しようとする場合、このモジュールによって送信されたペアリングデータは、ユニットCの痕跡をなんら含んでおらず、したがって、管理センターは、このペアリングを拒絶し、さらには、このセキュリティモジュールの完全な遮断を誘発しさえする。

Claims (6)

  1. セキュリティモジュールとユーザユニット間のペアリングを管理する方法であり、前記ユーザユニットが、管理センターと双方向性の通信を行う通信手段を有し、前記方法は:
    前記ユーザユニットによって、接続されたセキュリティモジュールがユーザユニットとペアリングされているか検出するステップと;
    前記ペアリングがされている場合、前記ユーザユニット/セキュリティモジュールのカップルに特有の固有ペアリングキーを用いて、前記セキュリティモジュールまたは前記ユーザユニットが、前記セキュリティモジュールと前記ユーザユニットとの間で交換されるデータを暗号化するステップと;
    前記ペアリングがされていない場合、前記ユーザユニットと前記セキュリティモジュールとをペアリングする権限を前記管理センターに与えてもらう要求を、前記ユーザユニットのアイデンティフィケーションデータおよび前記セキュリティモジュールのアイデンティフィケーションデータと、前記ユーザユニットと前記セキュリティモジュールとの間で行われたこれまでのすべてのペアリングを含むデータと共に、前記ユーザユニットが前記管理センターに送るステップと;
    前記ペアリングの要求順序に従って、前記セキュリティモジュールと前記ユーザユニットとの間でこれまでに認可したペアリングに関するデータと、前記ユーザユニットから受信した以前のペアリングに関するデータと比較することで、前記管理センターが、このペアリング要求の適合性を検証するステップと
    前記管理センターが、比較結果を前記ユーザユニットに送信するステップと;
    前記比較結果が適正である場合、前記ユーザユニットと前記セキュリティモジュールとの間で交換されるデータを、前記セキュリティモジュールによって暗号化または復号化し、前記ユーザユニットによって復号化または暗号化するため、前記管理センターが前記ユーザユニットに権限を与えて、前記ユーザユニットが、前記ユーザユニット/セキュリティモジュールのカップルに固有のペアリングキーを設定するステップと;
    を含む方法。
  2. 前記ペアリングキーが、対称キーか、非対称キーか、非対称キーのペアのいずれかであることを特徴とする、請求項1に記載の方法。
  3. 前記ペアリングキーが、前記ユーザユニットの前記アイデンティフィケーションデータと共に、前記セキュリティモジュール内に格納されることを特徴とする、請求項1又は2に記載の方法。
  4. 前記ペアリングキーが前記管理センター中で発生されて、前記ユーザユニットと前記セキュリティモジュールとに対して、暗号化された形態で送信されることを特徴とする、請求項1又は2に記載の方法。
  5. 前記ペアリングキーは、前記ユーザユニット又は前記セキュリティモジュールによって発生され、或いは前記ユーザユニットと前記セキュリティモジュールのそれぞれによって部分的に発生され、これらを組み合わせることで前記ペアリングキーを形成することを特徴とする、請求項1又は2に記載の方法。
  6. 前記ユーザユニットがモバイル電話であり、前記セキュリティモジュールがSIMカードであることを特徴とする、請求項1に記載の方法。
JP2002553738A 2000-12-22 2001-12-19 マッチング制御方法 Expired - Fee Related JP4310570B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
PCT/IB2001/002603 WO2002052515A1 (fr) 2000-12-22 2001-12-19 Méthode de contrôle d'appariement

Publications (2)

Publication Number Publication Date
JP2004534415A JP2004534415A (ja) 2004-11-11
JP4310570B2 true JP4310570B2 (ja) 2009-08-12

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002553738A Expired - Fee Related JP4310570B2 (ja) 2000-12-22 2001-12-19 マッチング制御方法

Country Status (19)

Country Link
US (1) US20030135471A1 (ja)
EP (1) EP1344195B1 (ja)
JP (1) JP4310570B2 (ja)
KR (1) KR100890479B1 (ja)
CN (1) CN1232935C (ja)
AR (1) AR032039A1 (ja)
AT (1) ATE267429T1 (ja)
BR (1) BR0116360B1 (ja)
CA (1) CA2432092C (ja)
DE (1) DE60103427T2 (ja)
ES (1) ES2220671T3 (ja)
HK (1) HK1057638A1 (ja)
IL (1) IL156476A (ja)
MY (1) MY127207A (ja)
PL (1) PL361775A1 (ja)
RU (1) RU2280897C2 (ja)
TW (1) TWI233287B (ja)
WO (1) WO2002052515A1 (ja)
ZA (1) ZA200304817B (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
WO2003030066A2 (en) 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
TW200421811A (en) 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
JP2006500886A (ja) * 2002-09-27 2006-01-05 ナグラビジョン エス アー 条件付でアクセスするデータ復号化システム
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
CN101043922A (zh) 2004-08-19 2007-09-26 Igt公司 具有多个提供奖金奖励的游戏机的游戏系统
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
WO2006045343A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
RU2477572C2 (ru) * 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа
JP4459282B2 (ja) 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US8653785B2 (en) * 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
ES2129043T3 (es) * 1991-10-03 1999-06-01 Thomson Multimedia Sa Metodo para personalizar un dispositivo con una tarjeta inteligente.
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
EP0675626B1 (en) * 1994-03-28 2003-01-22 BRITISH TELECOMMUNICATIONS public limited company Security system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
JP2000502551A (ja) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動通信サービスの料金支払方式
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6976171B1 (en) * 1997-11-07 2005-12-13 Swisscom Mobile Ag Identification card and identification procedure
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
US6584326B1 (en) * 1998-12-08 2003-06-24 Alliedsignal Inc. Multiple subscriber interface and simplified provisioning process for installation of multiple cellular and/or mobile SatCom services
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
EP1108630B1 (de) * 1999-12-16 2006-07-05 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Also Published As

Publication number Publication date
IL156476A (en) 2006-08-20
DE60103427D1 (de) 2004-06-24
MY127207A (en) 2006-11-30
EP1344195A1 (fr) 2003-09-17
EP1344195B1 (fr) 2004-05-19
KR100890479B1 (ko) 2009-03-26
PL361775A1 (en) 2004-10-04
US20030135471A1 (en) 2003-07-17
ZA200304817B (en) 2004-08-24
CA2432092A1 (en) 2002-07-04
JP2004534415A (ja) 2004-11-11
RU2280897C2 (ru) 2006-07-27
BR0116360A (pt) 2003-12-02
CN1481541A (zh) 2004-03-10
BR0116360B1 (pt) 2015-01-06
DE60103427T2 (de) 2005-06-02
CA2432092C (en) 2011-09-13
CN1232935C (zh) 2005-12-21
IL156476A0 (en) 2004-01-04
HK1057638A1 (en) 2004-04-08
KR20030069189A (ko) 2003-08-25
ATE267429T1 (de) 2004-06-15
WO2002052515A1 (fr) 2002-07-04
ES2220671T3 (es) 2004-12-16
TWI233287B (en) 2005-05-21
AR032039A1 (es) 2003-10-22

Similar Documents

Publication Publication Date Title
JP4310570B2 (ja) マッチング制御方法
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
US7587599B2 (en) System and method for providing services
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
US7620814B2 (en) System and method for distributing data
US6993137B2 (en) Method and system to securely distribute content via a network
US6684198B1 (en) Program data distribution via open network
US20030161335A1 (en) Method and system to dynamically present a payment gateway for content distributed via a network
MXPA04007043A (es) Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios.
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
KR20080102215A (ko) Drm 보호 콘텐트 재배포 방법
KR20010022627A (ko) 암호화된 텔레비전 프로그램들의 해독을 위한 디코더 장치
JP4239066B2 (ja) クローニング防止方法
US20050021469A1 (en) System and method for securing content copyright
WO2007100202A1 (en) Authentication system for online financial transactions and user terminal for authentication of online financial transactions
JP2003157366A (ja) 個人情報管理方法、管理装置、流通装置及び物品流通システム
KR100589047B1 (ko) 디지털 tv뱅킹 인증 방법
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130522

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees