BR0116360B1 - Método de controle de comparação - Google Patents
Método de controle de comparação Download PDFInfo
- Publication number
- BR0116360B1 BR0116360B1 BRPI0116360-4B1A BR0116360A BR0116360B1 BR 0116360 B1 BR0116360 B1 BR 0116360B1 BR 0116360 A BR0116360 A BR 0116360A BR 0116360 B1 BR0116360 B1 BR 0116360B1
- Authority
- BR
- Brazil
- Prior art keywords
- security module
- user unit
- key
- pairing
- operations center
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000013475 authorization Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 239000000047 product Substances 0.000 description 7
- 239000006227 byproduct Substances 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Relatório Descritivo da Patente de Invenção para: "MÉTODO DE CONTROLE DE COMPARAÇÃO". A presente invenção se refere a um método de gerenciamento de transferência segura de informação entre uma unidade de usuário e um módulo de segurança, particularmente durante a interação desse módulo de segurança com diversas unidades de usuário.
Essas unidades de usuário são conectadas a uma ou a diversas redes propondo produtos ou serviços.
Esses produtos ou serviços sendo de acesso condicional, o uso desses produtos está sujeito a um pagamento em qualquer forma, por exemplo, através de assinatura ou compra específica.
Essas unidades de usuário são apresentadas em diversas formas, por exemplo, um decodificador de televisão paga, um computador, mesmo um telefone móvel, um palmtop, um PDA, um rádio, uma televisão, uma estação de multimídia, um caixa automático.
Por produto ou serviço compreendemos não só um filme, uma radiodifusão esportiva, música, um programa de computador, um jogo, mercado de ações ou informação de jornal, mas também um serviço, tal como acesso e uso de uma rede, identificação ou pagamento eletrônico. Esse produto ou serviços são acessíveis em uma rede à qual os usuários podem se conectar e usar meios de criptografação para segurança.
Para administrar as autorizações de uso desses produtos ou serviços, a unidade de usuário compreende meios de segurança colocados em um módulo de segurança.
Esse módulo de segurança é apresentado, de um modo geral, na forma de um cartão inteligente, um cartão de crédito ou um microprocessador, mesmo um SIM, compreendendo um processador criptográfico (USIM, WIM). Esse cartão permite fornecer a informação necessária para autorizar o uso de um produto por meio de operações de descriptografação usando chaves armazenadas na memória do processador criptográfico, reputado inviolável.
Esse módulo de segurança está encarregado de trocar informação confidencial com a unidade de usuário, por exemplo, quando da transmissão da chave de descriptografação do produto no campo da televisão paga, essa chave sendo descriptografada no módulo de segurança e transmitida para a unidade de usuário para processar os dados.
Isso é porque, para impedir qualquer interferência com esses dados, o meio de comunicação entre o módulo de segurança e a unidade de usuário é descriptografado por uma chave específica para esse dois elementos chamada chave de emparelhamento. Essa configuração é descrita no pedido PCT/IB99/00821, em que a chave específica está, inicialmente, no decodificador e é, então, carregada no módulo de segurança, durante uma fase de inicialização. Uma vez que o módulo de segurança está emparelhado com o decodificador, esse módulo não pode funcionar em qualquer outra unidade.
Essa solução apresenta a primeira inconveniência de impedir qualquer uso do módulo de segurança em outro decodificador, mesmo se o decodificador pertence ao mesmo usuário. Outra inconveniência desse método é que ele não impede o uso de um cartão clonado, que seria usado uma primeira vez em qualquer decodificador e, a seguir, emparelhado com esse decodificador. O objetivo da presente invenção é propor um método que garanta a descriptografação dos dados trocados entre o módulo de segurança e a unidade de usuário, ao mesmo tempo evitando as inconveniências mencionadas acima.
Esse objetivo é alcançado por um método de gerenciamento de emparelhamento entre um módulo de segurança e uma unidade de usuário, esta última tendo meio de comunicação bidirecional com um centro de operações, caracterizado pelo fato de consistir em: detecção pela unidade de usuário, se o módulo de segurança conectado for emparelhado com ela; se for assim, uso de uma chave única de emparelhamento específica para o par unidade de usuário/módulo de segurança para criptografar os dados trocados; se não for assim, solicitação ao centro de operações da autorização para emparelhar com esse módulo de segurança, uma solicitação acompanhada pelas identificações da unidade de usuário e do módulo de segurança; verificação, pelo centro de operações, da conformidade dessa solicitação de emparelhamento e transmissão do resultado para a unidade de usuário; se a autorização for dada, estabelecimento de uma chave de emparelhamento única para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados.
Dessa maneira, o gerenciamento de emparelhamento é realizado de maneira dinâmica e não é mais a conseqüência da conexão de um módulo de segurança na unidade de usuário. Ele é administrado pelo centro de operações, que decide aceitar ou recusar esse emparelhamento. Isso é porque a solicitação é acompanhada por dados que permitem a identificação desses dois elementos, como seus números de série, por exemplo. Isso pode ser acompanhado por dados referentes à localização da unidade, dados obtidos por outros meios, por exemplo, o número de chamada da unidade ou o endereço em sua rede.
Por chave de emparelhamento compreendemos uma chave simétrica ou assimétrica, por exemplo, uma chave pública ou privada. No último caso, os três casos seguintes podem ser apresentados: cada parte compreende as duas chaves pública e privada. As comunicações com a outra parte são criptografadas pela chave pública e, a seguir, descriptografadas pela chave privada; cada parte contém uma das chaves pública ou privada. Em uma direção, os dados serão criptografados pela chave pública e, a seguir, descriptografados pela chave privada e, na outra direção, os dados são criptografados pela chave privada e, a seguir, descriptografados pela chave pública; cada parte contém a chave pública da outra parte e sua chave privada. Os dados são criptografados pela chave pública da outra parte e descriptografados por sua própria chave privada.
Deve ser notado que um módulo de segurança pode ser emparelhado com diversas unidades de usuários. A memória do módulo tem uma zona para armazenar um grupo de chaves de emparelhamento, cada chave estando associada ao número de identificação da unidade de usuário.
Dessa maneira, durante cada conexão desse módulo em uma unidade de usuário, o protocolo de inicialização inclui o reconhecimento mútuo e o uso da chave (ou chaves) específica para o par unidade de usuário/ módulo de segurança.
De acordo com uma concretização, a unidade de usuário pode ter, igualmente, uma zona de chaves de emparelhamento e devido a esse fato pode ser emparelhada com diversos módulos de segurança.
Essa chave única pode ser gerada de diversas maneiras. Ela pode ser gerada pelo centro de operações e transmitida com a autorização de emparelhamento, bem compreendido, na forma criptografada. Essa chave é transmitida para o módulo de segurança usando uma criptografação estabelecida, de acordo com uma chave de sessão segundo os procedimentos conhecidos.
Outro meio de obtenção dessa chave específica é gerar na unidade de usuário ou no módulo de segurança ou parcialmente em cada um desses elementos, a combinação, assim, formando a chave.
Em uma concretização do método da invenção, a solicitação para o centro de operações é acompanhada não só pelos dados de identificação do par unidade de usuário/ módulo de segurança, mas também pelos dados compreendidos na zona de memória de emparelhamento, isto é, incluindo todos os emparelhamentos prévios. 0 centro de operações pode, então, verificar que esse módulo de segurança foi emparelhado com as unidades de usuários que ele autorizou e de acordo com a ordem das solicitações.
Dessa maneira, se um módulo de segurança tiver sido clonado, quando esse módulo clonado demanda o emparelhamento com uma unidade de usuário, os dados transmitidos para o centro de operações referentes aos emparelhamentos anteriores serão diferentes daqueles do módulo original. O centro de operações, devido a esse fato, tem meios para identificar os módulos clonados.
Em um primeiro momento, o centro de operações aceitará o emparelhamento desse cartão clonado com uma nova unidade de usuário B. Se a clonagem de um cartão autêntico tiver sido operada em grande escala, o cartão clonado seguinte, tendo a mesma identificação de usuário, solicitando o emparelhamento com uma nova unidade de usuário C, o centro de operações não encontrará qualquer sinal de um emparelhamento anterior com a unidade de usuário B. Essa indicação permitirá detectar uma tentativa de fraude e reagir em conseqüência. Além disso, se o usuário do cartão autêntico deseja usá-lo com uma nova unidade D, os dados de emparelhamento transmitidos por esse módulo não conterão qualquer sinal da unidade Ceo centro de operações recusará o emparelhamento e provocará o bloqueio completo desse módulo de segurança.
Claims (7)
1. Método de gerenciamento de emparelhamento entre um módulo de segurança e uma unidade de usuário, esta última tendo meios de comunicação bidirecionais com um centro de operações, caracterizado pelo fato de consistir em: detecção pela unidade de usuário, se o módulo de segurança conectado for emparelhado com ela; se for assim, uso de uma chave única de emparelhamento específica para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados; se não for assim, solicitação ao centro de operações da autorização para emparelhar com esse módulo de segurança, essa solicitação sendo acompanhada pelas identificações da unidade de usuário e do módulo de segurança; verificação, pelo centro de operações, da conformidade dessa solicitação de emparelhamento e transmissão do resultado para a unidade de usuário; se a autorização for dada, estabelecimento de uma chave de emparelhamento única para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a chave de emparelhamento ser outra chave simétrica, ou uma chave assimétrica, ou um par de chaves assimétricas.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de consistir no armazenamento no módulo de segurança da chave de emparelhamento com a identificação da unidade de usuário.
4. Método, de acordo com qualquer uma das reivindicações de 1 a 3, caracterizado pelo fato de consistir na transmissão dos dados dos emparelhamentos anteriores para 0 centro de operações, este último verificando esses dados com a imagem de emparelhamentos autorizados associados com a identificação do usuário desse módulo de segurança.
5. Método, de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pelo fato de a chave de emparelhamento ser gerada no centro de operações e ser transmitida para a unidade de usuário e para o módulo de segurança na forma criptografada.
6. Método, de acordo com qualquer uma as reivindicações de 1 a 5, caracterizado pelo fato de a chave de emparelhamento ser gerada pela unidade de usuário ou pelo módulo de segurança, ou por ambos.
7. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de a unidade de usuário ser um telefone móvel e o módulo de segurança ser um cartão SIM.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH20002519/00 | 2000-12-22 | ||
CH25192000 | 2000-12-22 | ||
PCT/IB2001/002603 WO2002052515A1 (fr) | 2000-12-22 | 2001-12-19 | Méthode de contrôle d'appariement |
Publications (2)
Publication Number | Publication Date |
---|---|
BR0116360A BR0116360A (pt) | 2003-12-02 |
BR0116360B1 true BR0116360B1 (pt) | 2015-01-06 |
Family
ID=4569819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0116360-4B1A BR0116360B1 (pt) | 2000-12-22 | 2001-12-19 | Método de controle de comparação |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030135471A1 (pt) |
EP (1) | EP1344195B1 (pt) |
JP (1) | JP4310570B2 (pt) |
KR (1) | KR100890479B1 (pt) |
CN (1) | CN1232935C (pt) |
AR (1) | AR032039A1 (pt) |
AT (1) | ATE267429T1 (pt) |
BR (1) | BR0116360B1 (pt) |
CA (1) | CA2432092C (pt) |
DE (1) | DE60103427T2 (pt) |
ES (1) | ES2220671T3 (pt) |
HK (1) | HK1057638A1 (pt) |
IL (1) | IL156476A (pt) |
MY (1) | MY127207A (pt) |
PL (1) | PL361775A1 (pt) |
RU (1) | RU2280897C2 (pt) |
TW (1) | TWI233287B (pt) |
WO (1) | WO2002052515A1 (pt) |
ZA (1) | ZA200304817B (pt) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030063446A (ko) * | 2000-12-22 | 2003-07-28 | 나그라비젼 에스에이 | 복제 방지 방법 |
GB2390190B (en) * | 2001-09-28 | 2005-11-09 | Acres Gaming Inc | Method for securing digital communications on a network of gaming devices |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
PT1552694E (pt) * | 2002-09-27 | 2009-02-20 | Nagravision Sa | Sistema descriptográfico de dados de acesso condicional |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
AU2005277639B2 (en) | 2004-08-19 | 2011-04-14 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
WO2006045343A1 (en) * | 2004-10-29 | 2006-05-04 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
US20100070991A1 (en) * | 2007-02-21 | 2010-03-18 | Koninklijke Philips Electronics N.V. | conditional access system |
JP4459282B2 (ja) * | 2008-06-30 | 2010-04-28 | 株式会社東芝 | 情報処理装置およびセキュリティ保護方法 |
US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US8653785B2 (en) * | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
US9201593B2 (en) | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4129067C2 (de) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen |
ES2129043T3 (es) * | 1991-10-03 | 1999-06-01 | Thomson Multimedia Sa | Metodo para personalizar un dispositivo con una tarjeta inteligente. |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
ES2191020T3 (es) * | 1994-03-28 | 2003-09-01 | British Telecomm | Sistema de seguridad. |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
CN1212101A (zh) * | 1996-10-23 | 1999-03-24 | 皇家菲利浦电子有限公司 | 移动通信业务的付费方案 |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
ATE205990T1 (de) * | 1997-11-07 | 2001-10-15 | Swisscom Mobile Ag | Identifizierungskarte und identifizierungsverfahren |
KR100258310B1 (ko) * | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
WO2000034877A1 (en) * | 1998-12-08 | 2000-06-15 | Alliedsignal Inc. | Enhanced uart interface circuit in satcom system |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
US6501946B1 (en) * | 1999-06-03 | 2002-12-31 | At&T Corp. | Multiple uniquely distinguishable wireless handsets using a single mobile identification number |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
DE50013126D1 (de) * | 1999-12-16 | 2006-08-17 | Siemens Ag | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7171565B1 (en) * | 2000-10-10 | 2007-01-30 | International Business Machines Corporation | Method and system for producing wise cards |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
KR20030063446A (ko) * | 2000-12-22 | 2003-07-28 | 나그라비젼 에스에이 | 복제 방지 방법 |
US7127619B2 (en) * | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
GB2410847A (en) * | 2004-02-05 | 2005-08-10 | Dyson Ltd | Control of motor winding energisation according to rotor angle |
-
2001
- 2001-12-19 JP JP2002553738A patent/JP4310570B2/ja not_active Expired - Fee Related
- 2001-12-19 BR BRPI0116360-4B1A patent/BR0116360B1/pt active IP Right Grant
- 2001-12-19 KR KR1020037008104A patent/KR100890479B1/ko active IP Right Grant
- 2001-12-19 DE DE60103427T patent/DE60103427T2/de not_active Expired - Lifetime
- 2001-12-19 ES ES01272200T patent/ES2220671T3/es not_active Expired - Lifetime
- 2001-12-19 CA CA2432092A patent/CA2432092C/en not_active Expired - Lifetime
- 2001-12-19 IL IL156476A patent/IL156476A/en not_active IP Right Cessation
- 2001-12-19 WO PCT/IB2001/002603 patent/WO2002052515A1/fr active IP Right Grant
- 2001-12-19 PL PL01361775A patent/PL361775A1/xx not_active Application Discontinuation
- 2001-12-19 US US10/297,433 patent/US20030135471A1/en not_active Abandoned
- 2001-12-19 CN CNB018210759A patent/CN1232935C/zh not_active Expired - Lifetime
- 2001-12-19 RU RU2003119084/09A patent/RU2280897C2/ru not_active IP Right Cessation
- 2001-12-19 EP EP01272200A patent/EP1344195B1/fr not_active Expired - Lifetime
- 2001-12-19 AT AT01272200T patent/ATE267429T1/de active
- 2001-12-21 MY MYPI20015833A patent/MY127207A/en unknown
- 2001-12-21 TW TW090131894A patent/TWI233287B/zh not_active IP Right Cessation
- 2001-12-21 AR ARP010106014A patent/AR032039A1/es not_active Application Discontinuation
-
2003
- 2003-06-20 ZA ZA200304817A patent/ZA200304817B/en unknown
- 2003-11-18 HK HK03108383A patent/HK1057638A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20030069189A (ko) | 2003-08-25 |
IL156476A0 (en) | 2004-01-04 |
KR100890479B1 (ko) | 2009-03-26 |
RU2280897C2 (ru) | 2006-07-27 |
DE60103427D1 (de) | 2004-06-24 |
ATE267429T1 (de) | 2004-06-15 |
EP1344195A1 (fr) | 2003-09-17 |
EP1344195B1 (fr) | 2004-05-19 |
ES2220671T3 (es) | 2004-12-16 |
BR0116360A (pt) | 2003-12-02 |
TWI233287B (en) | 2005-05-21 |
AR032039A1 (es) | 2003-10-22 |
IL156476A (en) | 2006-08-20 |
CN1481541A (zh) | 2004-03-10 |
CA2432092A1 (en) | 2002-07-04 |
JP4310570B2 (ja) | 2009-08-12 |
HK1057638A1 (en) | 2004-04-08 |
PL361775A1 (en) | 2004-10-04 |
DE60103427T2 (de) | 2005-06-02 |
US20030135471A1 (en) | 2003-07-17 |
ZA200304817B (en) | 2004-08-24 |
MY127207A (en) | 2006-11-30 |
JP2004534415A (ja) | 2004-11-11 |
CA2432092C (en) | 2011-09-13 |
WO2002052515A1 (fr) | 2002-07-04 |
CN1232935C (zh) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR0116360B1 (pt) | Método de controle de comparação | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
KR100563107B1 (ko) | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 | |
US6073237A (en) | Tamper resistant method and apparatus | |
US5664017A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US8209753B2 (en) | Universal secure messaging for remote security tokens | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
US20160323272A1 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
EP1451786A1 (en) | A method of distributing a public key | |
EP1470662A1 (en) | System and method for performing mutual authentications between security tokens | |
CN101409621B (zh) | 一种基于设备的多方身份认证方法及系统 | |
Asokan et al. | Authenticating public terminals | |
JP2004247799A (ja) | 公開鍵証明書を利用したアクセス制御を行う情報システム | |
CN103188212A (zh) | 电子钱包的安全管理方法及服务终端、电子钱包系统 | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
Park et al. | User authentication mechanism using java card for personalized IPTV services | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
KR20100064292A (ko) | 보안 모드에 따른 수동형 rfid 보안 방법 | |
CN116545751A (zh) | 一种基于零信任的智能设备安全认证方法及装置 | |
CN117078254A (zh) | 一种数字货币硬钱包及其开通方法 | |
JP2005038222A (ja) | Icカードを利用した金融システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/01/2015, OBSERVADAS AS CONDICOES LEGAIS. |