JP4310570B2 - マッチング制御方法 - Google Patents
マッチング制御方法 Download PDFInfo
- Publication number
- JP4310570B2 JP4310570B2 JP2002553738A JP2002553738A JP4310570B2 JP 4310570 B2 JP4310570 B2 JP 4310570B2 JP 2002553738 A JP2002553738 A JP 2002553738A JP 2002553738 A JP2002553738 A JP 2002553738A JP 4310570 B2 JP4310570 B2 JP 4310570B2
- Authority
- JP
- Japan
- Prior art keywords
- user unit
- security module
- pairing
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000006854 communication Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 5
- 230000007175 bidirectional communication Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
本発明は、ユーザユニットとセキュリティモジュールとの間における、特にこのセキュリティモジュールが複数のユーザユニットに相互作用している間における、担保された情報転送の管理方法に関する。
【0002】
これらのユーザユニットは、プロダクツやサービスを提供する一つ又は複数のネットワークに接続されている。
【0003】
これらのプロダクツやサービスは、条件付きでアクセスされるものであるため、これらプロダクツを使用するには、たとえば、加入や特定の購入方法など、何らかの形態での支払いが伴う。
【0004】
これらのユーザユニットは、たとえば、有料テレビデコーダや、コンピュータ、さらには、モバイル電話、パームトップ、PDA、ラジオ、テレビ、マルチメディアステーションや、ATMなどの形態でさえ提示される。
【0005】
プロダクツやサービスといえば、フィルム、スポーツ放送、音楽、コンピュータ番組、ゲーム、株式市場や、ニュース情報だけではなく、ネットワークのアクセスや使用などのサービスや、識別、電子決済などのことと理解される。このプロダクツやサービスは、ユーザが接続可能なネットワーク上でアクセス可能であり、セキュリティ目的で暗号化手段を用いるものである。
【0006】
これらのプロダクツやサービスの使用の認可を管理するために、ユーザユニットは、セキュリティモジュール中に位置するセキュリティ手段を備えている。
【0007】
このセキュリティモジュールは、一般には、スマートカード、クレジットカードや、マイクロプロセッサ、さらには、SIMなどの形態でさえ提供されるが、暗号プロセッサ(USIM、WIM)を備えている。このカードによって、必要な情報を供給して、進入不可能と評せられる暗号化プロセッサのメモリ中にストアされているキーを用いる復号化処理によってプロダクツの使用を認可することが可能である。
【0008】
このセキュリティモジュールは、たとえば、有料テレビの分野におけるプロダクツの復号化キーを送信する際に、機密情報をユーザユニットと交換する役目を持っているが、このキーは、セキュリティモジュール中で復号化されて、ユーザユニットに、データを処理するために送信される。
【0009】
これが、これらのデータに対する干渉を防止するために、セキュリティモジュールとユーザユニット間での通信が、これら二つのエレメントに特有の、ペアリングキーと呼ばれるキーによって復号化される理由である。この構成は、出願番号PCT/IB99/00821号に記載されているが、この構成では、この特有のキーは、最初はデコーダ中にあり、次に、初期化フェーズ中にセキュリティモジュールに託される。セキュリティモジュールは、いったんデコーダとペアリングされると、他のどのユニット中でも機能することが不可能となる。
【0010】
このソリューションは、セキュリティモジュールは、別のデコーダ中では、たとえこのデコーダが同じユーザに属している場合でも、その使用が無条件で防止されるという第一の不便さを提起する。この方法の別の不便さは、クローニングされたカードが、最初はどれかのデコーダ中で使用されて、次にこのデコーダとペアリングされて使用されることを、この方法では、防止できないという点である。
【0011】
本発明の目的は、上記の不便さを回避しながらも、セキュリティモジュールとユーザユニット間で交換されたデータを復号化することを保障する方法を提供することである。
【0012】
この目的は、セキュリティモジュールとユーザユニット間におけるペアリング管理方法によって達成されるが、前記ユーザユニットは、管理センターとの間に双方向の通信を行う通信手段を有しており、前記方法は:
前記ユーザユニットによって、接続されたセキュリティモジュールがユーザユニットとペアリングされているか検出するステップと;
前記ペアリングがされている場合、前記ユーザユニット/セキュリティモジュールのカップルに特有の固有ペアリングキーを用いて、前記セキュリティモジュールまたは前記ユーザユニットが、前記セキュリティモジュールと前記ユーザユニットとの間で交換されるデータを暗号化するステップと;
前記ペアリングがされていない場合、前記ユーザユニットと前記セキュリティモジュールとをペアリングする権限を前記管理センターに与えてもらう要求を、前記ユーザユニットのアイデンティフィケーションデータおよび前記セキュリティモジュールのアイデンティフィケーションデータと、前記ユーザユニットと前記セキュリティモジュールとの間で行われたこれまでのすべてのペアリングを含むデータと共に、前記ユーザユニットが前記管理センターに送るステップと;
前記ペアリングの要求順序に従って、前記セキュリティモジュールと前記ユーザユニットとの間でこれまでに認可したペアリングに関するデータと、前記ユーザユニットから受信した以前のペアリングに関するデータとを比較することで、前記管理センターが、このペアリング要求の適合性を検証するステップと;
前記管理センターが、比較結果を前記ユーザユニットに送信するステップと;
前記比較結果が適正である場合、前記ユーザユニットと前記セキュリティモジュールとの間で交換されるデータを、前記セキュリティモジュールによって暗号化または復号化し、前記ユーザユニットによって復号化または暗号化するため、前記管理センターが前記ユーザユニットに権限を与えて、前記ユーザユニットが、前記ユーザユニット/セキュリティモジュールのカップルに固有のペアリングキーを設定するステップと;
を含む。
【0013】
このようにして、ペアリング管理は、動的に実行されて、ユーザユニット中でのセキュリティモジュールの接続とはもはや無関係であるものとされる。それは、管理センターによって管理され、それが、このペアリングの可否を決定する。これが、要求には、たとえば通し番号などの、これら二つのエレメントの識別を可能とするデータが伴う理由である。それには、ユニットのロケーションに関連するデータが伴うことがあり得るが、このデータは、他の手段によって得られたもの、たとえば、ユニットの呼出し番号やそのネットワーク上でのアドレスである。
【0014】
ペアリングキーとは、対称キーや非対称キー、たとえば、公開キーや非公開キーのことである。後者の場合、次の三つのケースが提起される:
−互いに一方が、公開キーと非公開キーの二つを含む。他方に向けられた通信内容は、公開キーによって暗号化され、次に、非公開キーによって復号化される。
【0015】
−互いに一方が、公開キーと非公開キーの内の一方を含む。一つの方向では、データは公開キーによって暗号化されて次に非公開キーによって復号化され、他の方向では、データは非公開キーによって暗号化されて次に公開キーによって復号化される。
【0016】
−互いに一方が、他方の部分の公開キーとそれ自身の非公開キーを含む。データは、他方の公開キーによって暗号化され、それ自身の非公開キーによって復号化される。
【0017】
ここで、セキュリティモジュールは複数のユーザユニットとペアリングすることが可能であることに注意されたい。そのメモリは、ペアリングキーから成るグループをストアするゾーンを有するが、キーは各々が、ユーザユニットの識別番号と関連している。
【0018】
このようにして、ユーザユニット中にこのようなモジュールを接続する毎にその間に、初期化プロトコルは、ユーザユニット/セキュリティモジュールのカップルに特有の一つの(又は複数の)キーの相互認識と使用というステップを含む。
【0019】
一つの実施形態によれば、ユーザユニットは、等しくペアリングキーゾーンを有することが可能であり、この事実のゆえに、複数のセキュリティモジュールとペアリングすることが可能である。
【0020】
この一つのキーは、いくつかの方法で発生させることが可能である。それは、管理センターによって発生されて、暗号化された形態で良好に理解されるペアリング認可して、送信することが可能である。このキーは、周知の手順にしたがってセッションキーによって設定された暗号化を用いて、セキュリティモジュールに送信される。
【0021】
この特有のキーを得る別の手段は、それを、ユーザユニット中で、又はセキュリティモジュール中で、又は部分的にこれらエレメントの各々の中で発生されるが、これらを組み合わせてこのキーを形成する。
【0022】
本発明の方法の一つの実施形態では、管理センターに対する要求には、ユーザユニット/セキュリティモジュールのカップルの識別データだけではなく、ペアリングメモリゾーン中に含まれるデータ、すなわち、以前のすべてのペアリングを含むデータが伴う。
【0023】
それで、管理センターは、このセキュリティモジュールが、自身が認可したユーザユニットとペアリングされているかを、要求の順序にしたがって検証することが可能となる。
【0024】
このようにして、セキュリティモジュールがクローニングされている場合、このクローニングされたモジュールとユーザユニットとのペアリングが所望されたときに、以前のペアリングに関連して管理センターに送信されたデータは、オリジナルのモジュールのそれとは異なることになる。これによって、管理センターは、クローニングされたモジュールを識別する手段を有することになる。
【0025】
最初に、管理センターは、このクローニングされたカードの新しいユーザユニットBとのペアリングを受け入れる。正真正銘のカードのクローニングが大規模に行われると、新しいユーザユニットCとのペアリングを要求する次のクローニング済みカードは、同じユーザアイデンティフィケーションを有しているので、管理センターは、ユーザユニットBとの以前のペアリングの痕跡をなんら発見することがない。これが示されることによって、不正行為の試みを検出して、その結果、対処することが可能となる。さらに、この正真正銘のカードのユーザが、それを新しいユニットDで使用しようとする場合、このモジュールによって送信されたペアリングデータは、ユニットCの痕跡をなんら含んでおらず、したがって、管理センターは、このペアリングを拒絶し、さらには、このセキュリティモジュールの完全な遮断を誘発しさえする。
Claims (6)
- セキュリティモジュールとユーザユニット間のペアリングを管理する方法であり、前記ユーザユニットが、管理センターと双方向性の通信を行う通信手段を有し、前記方法は:
前記ユーザユニットによって、接続されたセキュリティモジュールがユーザユニットとペアリングされているか検出するステップと;
前記ペアリングがされている場合、前記ユーザユニット/セキュリティモジュールのカップルに特有の固有ペアリングキーを用いて、前記セキュリティモジュールまたは前記ユーザユニットが、前記セキュリティモジュールと前記ユーザユニットとの間で交換されるデータを暗号化するステップと;
前記ペアリングがされていない場合、前記ユーザユニットと前記セキュリティモジュールとをペアリングする権限を前記管理センターに与えてもらう要求を、前記ユーザユニットのアイデンティフィケーションデータおよび前記セキュリティモジュールのアイデンティフィケーションデータと、前記ユーザユニットと前記セキュリティモジュールとの間で行われたこれまでのすべてのペアリングを含むデータと共に、前記ユーザユニットが前記管理センターに送るステップと;
前記ペアリングの要求順序に従って、前記セキュリティモジュールと前記ユーザユニットとの間でこれまでに認可したペアリングに関するデータと、前記ユーザユニットから受信した以前のペアリングに関するデータとを比較することで、前記管理センターが、このペアリング要求の適合性を検証するステップと;
前記管理センターが、比較結果を前記ユーザユニットに送信するステップと;
前記比較結果が適正である場合、前記ユーザユニットと前記セキュリティモジュールとの間で交換されるデータを、前記セキュリティモジュールによって暗号化または復号化し、前記ユーザユニットによって復号化または暗号化するため、前記管理センターが前記ユーザユニットに権限を与えて、前記ユーザユニットが、前記ユーザユニット/セキュリティモジュールのカップルに固有のペアリングキーを設定するステップと;
を含む方法。 - 前記ペアリングキーが、対称キーか、非対称キーか、非対称キーのペアのいずれかであることを特徴とする、請求項1に記載の方法。
- 前記ペアリングキーが、前記ユーザユニットの前記アイデンティフィケーションデータと共に、前記セキュリティモジュール内に格納されることを特徴とする、請求項1又は2に記載の方法。
- 前記ペアリングキーが前記管理センター中で発生されて、前記ユーザユニットと前記セキュリティモジュールとに対して、暗号化された形態で送信されることを特徴とする、請求項1又は2に記載の方法。
- 前記ペアリングキーは、前記ユーザユニット又は前記セキュリティモジュールによって発生され、或いは前記ユーザユニットと前記セキュリティモジュールのそれぞれによって部分的に発生され、これらを組み合わせることで前記ペアリングキーを形成することを特徴とする、請求項1又は2に記載の方法。
- 前記ユーザユニットがモバイル電話であり、前記セキュリティモジュールがSIMカードであることを特徴とする、請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH25192000 | 2000-12-22 | ||
PCT/IB2001/002603 WO2002052515A1 (fr) | 2000-12-22 | 2001-12-19 | Méthode de contrôle d'appariement |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004534415A JP2004534415A (ja) | 2004-11-11 |
JP4310570B2 true JP4310570B2 (ja) | 2009-08-12 |
Family
ID=4569819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002553738A Expired - Fee Related JP4310570B2 (ja) | 2000-12-22 | 2001-12-19 | マッチング制御方法 |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030135471A1 (ja) |
EP (1) | EP1344195B1 (ja) |
JP (1) | JP4310570B2 (ja) |
KR (1) | KR100890479B1 (ja) |
CN (1) | CN1232935C (ja) |
AR (1) | AR032039A1 (ja) |
AT (1) | ATE267429T1 (ja) |
BR (1) | BR0116360B1 (ja) |
CA (1) | CA2432092C (ja) |
DE (1) | DE60103427T2 (ja) |
ES (1) | ES2220671T3 (ja) |
HK (1) | HK1057638A1 (ja) |
IL (1) | IL156476A (ja) |
MY (1) | MY127207A (ja) |
PL (1) | PL361775A1 (ja) |
RU (1) | RU2280897C2 (ja) |
TW (1) | TWI233287B (ja) |
WO (1) | WO2002052515A1 (ja) |
ZA (1) | ZA200304817B (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030063446A (ko) * | 2000-12-22 | 2003-07-28 | 나그라비젼 에스에이 | 복제 방지 방법 |
WO2003030066A2 (en) | 2001-09-28 | 2003-04-10 | Acres Gaming Incorporated | System for awarding a bonus to a gaming device on a wide area network |
TW200421811A (en) | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
JP2006500886A (ja) * | 2002-09-27 | 2006-01-05 | ナグラビジョン エス アー | 条件付でアクセスするデータ復号化システム |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
CN101043922A (zh) | 2004-08-19 | 2007-09-26 | Igt公司 | 具有多个提供奖金奖励的游戏机的游戏系统 |
US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
WO2006045343A1 (en) * | 2004-10-29 | 2006-05-04 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
RU2477572C2 (ru) * | 2007-02-21 | 2013-03-10 | Конинклейке Филипс Электроникс Н.В. | Система условного доступа |
JP4459282B2 (ja) | 2008-06-30 | 2010-04-28 | 株式会社東芝 | 情報処理装置およびセキュリティ保護方法 |
US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
US9201593B2 (en) | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US8653785B2 (en) * | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
EP2645729A1 (en) * | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4129067C2 (de) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen |
ES2129043T3 (es) * | 1991-10-03 | 1999-06-01 | Thomson Multimedia Sa | Metodo para personalizar un dispositivo con una tarjeta inteligente. |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
EP0675626B1 (en) * | 1994-03-28 | 2003-01-22 | BRITISH TELECOMMUNICATIONS public limited company | Security system |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
JP2000502551A (ja) * | 1996-10-23 | 2000-02-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 移動通信サービスの料金支払方式 |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
US6976171B1 (en) * | 1997-11-07 | 2005-12-13 | Swisscom Mobile Ag | Identification card and identification procedure |
KR100258310B1 (ko) * | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
US6584326B1 (en) * | 1998-12-08 | 2003-06-24 | Alliedsignal Inc. | Multiple subscriber interface and simplified provisioning process for installation of multiple cellular and/or mobile SatCom services |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
US6501946B1 (en) * | 1999-06-03 | 2002-12-31 | At&T Corp. | Multiple uniquely distinguishable wireless handsets using a single mobile identification number |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
EP1108630B1 (de) * | 1999-12-16 | 2006-07-05 | Siemens Aktiengesellschaft | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7171565B1 (en) * | 2000-10-10 | 2007-01-30 | International Business Machines Corporation | Method and system for producing wise cards |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
KR20030063446A (ko) * | 2000-12-22 | 2003-07-28 | 나그라비젼 에스에이 | 복제 방지 방법 |
US7151831B2 (en) * | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
GB2410847A (en) * | 2004-02-05 | 2005-08-10 | Dyson Ltd | Control of motor winding energisation according to rotor angle |
-
2001
- 2001-12-19 US US10/297,433 patent/US20030135471A1/en not_active Abandoned
- 2001-12-19 BR BRPI0116360-4B1A patent/BR0116360B1/pt active IP Right Grant
- 2001-12-19 KR KR1020037008104A patent/KR100890479B1/ko active IP Right Grant
- 2001-12-19 EP EP01272200A patent/EP1344195B1/fr not_active Expired - Lifetime
- 2001-12-19 AT AT01272200T patent/ATE267429T1/de active
- 2001-12-19 RU RU2003119084/09A patent/RU2280897C2/ru not_active IP Right Cessation
- 2001-12-19 ES ES01272200T patent/ES2220671T3/es not_active Expired - Lifetime
- 2001-12-19 DE DE60103427T patent/DE60103427T2/de not_active Expired - Lifetime
- 2001-12-19 IL IL156476A patent/IL156476A/en not_active IP Right Cessation
- 2001-12-19 CA CA2432092A patent/CA2432092C/en not_active Expired - Lifetime
- 2001-12-19 PL PL01361775A patent/PL361775A1/xx not_active Application Discontinuation
- 2001-12-19 CN CNB018210759A patent/CN1232935C/zh not_active Expired - Lifetime
- 2001-12-19 JP JP2002553738A patent/JP4310570B2/ja not_active Expired - Fee Related
- 2001-12-19 WO PCT/IB2001/002603 patent/WO2002052515A1/fr active IP Right Grant
- 2001-12-21 TW TW090131894A patent/TWI233287B/zh not_active IP Right Cessation
- 2001-12-21 MY MYPI20015833A patent/MY127207A/en unknown
- 2001-12-21 AR ARP010106014A patent/AR032039A1/es not_active Application Discontinuation
-
2003
- 2003-06-20 ZA ZA200304817A patent/ZA200304817B/en unknown
- 2003-11-18 HK HK03108383A patent/HK1057638A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL156476A (en) | 2006-08-20 |
DE60103427D1 (de) | 2004-06-24 |
MY127207A (en) | 2006-11-30 |
EP1344195A1 (fr) | 2003-09-17 |
EP1344195B1 (fr) | 2004-05-19 |
KR100890479B1 (ko) | 2009-03-26 |
PL361775A1 (en) | 2004-10-04 |
US20030135471A1 (en) | 2003-07-17 |
ZA200304817B (en) | 2004-08-24 |
CA2432092A1 (en) | 2002-07-04 |
JP2004534415A (ja) | 2004-11-11 |
RU2280897C2 (ru) | 2006-07-27 |
BR0116360A (pt) | 2003-12-02 |
CN1481541A (zh) | 2004-03-10 |
BR0116360B1 (pt) | 2015-01-06 |
DE60103427T2 (de) | 2005-06-02 |
CA2432092C (en) | 2011-09-13 |
CN1232935C (zh) | 2005-12-21 |
IL156476A0 (en) | 2004-01-04 |
HK1057638A1 (en) | 2004-04-08 |
KR20030069189A (ko) | 2003-08-25 |
ATE267429T1 (de) | 2004-06-15 |
WO2002052515A1 (fr) | 2002-07-04 |
ES2220671T3 (es) | 2004-12-16 |
TWI233287B (en) | 2005-05-21 |
AR032039A1 (es) | 2003-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4310570B2 (ja) | マッチング制御方法 | |
US7809944B2 (en) | Method and apparatus for providing information for decrypting content, and program executed on information processor | |
US7587599B2 (en) | System and method for providing services | |
US8082591B2 (en) | Authentication gateway apparatus for accessing ubiquitous service and method thereof | |
CN100432953C (zh) | 用于数字电子内容的安全和方便管理的设备 | |
US7620814B2 (en) | System and method for distributing data | |
US6993137B2 (en) | Method and system to securely distribute content via a network | |
US6684198B1 (en) | Program data distribution via open network | |
US20030161335A1 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
MXPA04007043A (es) | Encriptacion, autenticacion, y administracion de claves para pre-encriptacion de contenido de multimedios. | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
KR20080102215A (ko) | Drm 보호 콘텐트 재배포 방법 | |
KR20010022627A (ko) | 암호화된 텔레비전 프로그램들의 해독을 위한 디코더 장치 | |
JP4239066B2 (ja) | クローニング防止方法 | |
US20050021469A1 (en) | System and method for securing content copyright | |
WO2007100202A1 (en) | Authentication system for online financial transactions and user terminal for authentication of online financial transactions | |
JP2003157366A (ja) | 個人情報管理方法、管理装置、流通装置及び物品流通システム | |
KR100589047B1 (ko) | 디지털 tv뱅킹 인증 방법 | |
JP2002542545A (ja) | 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080611 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090210 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090427 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130522 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |