BR0116360B1 - Método de controle de comparação - Google Patents

Método de controle de comparação Download PDF

Info

Publication number
BR0116360B1
BR0116360B1 BRPI0116360-4B1A BR0116360A BR0116360B1 BR 0116360 B1 BR0116360 B1 BR 0116360B1 BR 0116360 A BR0116360 A BR 0116360A BR 0116360 B1 BR0116360 B1 BR 0116360B1
Authority
BR
Brazil
Prior art keywords
security module
user unit
key
pairing
operations center
Prior art date
Application number
BRPI0116360-4B1A
Other languages
English (en)
Other versions
BR0116360A (pt
Inventor
Jean-Luc Jaquier
Marco Sasselli
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR0116360A publication Critical patent/BR0116360A/pt
Publication of BR0116360B1 publication Critical patent/BR0116360B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Relatório Descritivo da Patente de Invenção para: "MÉTODO DE CONTROLE DE COMPARAÇÃO". A presente invenção se refere a um método de gerenciamento de transferência segura de informação entre uma unidade de usuário e um módulo de segurança, particularmente durante a interação desse módulo de segurança com diversas unidades de usuário.
Essas unidades de usuário são conectadas a uma ou a diversas redes propondo produtos ou serviços.
Esses produtos ou serviços sendo de acesso condicional, o uso desses produtos está sujeito a um pagamento em qualquer forma, por exemplo, através de assinatura ou compra específica.
Essas unidades de usuário são apresentadas em diversas formas, por exemplo, um decodificador de televisão paga, um computador, mesmo um telefone móvel, um palmtop, um PDA, um rádio, uma televisão, uma estação de multimídia, um caixa automático.
Por produto ou serviço compreendemos não só um filme, uma radiodifusão esportiva, música, um programa de computador, um jogo, mercado de ações ou informação de jornal, mas também um serviço, tal como acesso e uso de uma rede, identificação ou pagamento eletrônico. Esse produto ou serviços são acessíveis em uma rede à qual os usuários podem se conectar e usar meios de criptografação para segurança.
Para administrar as autorizações de uso desses produtos ou serviços, a unidade de usuário compreende meios de segurança colocados em um módulo de segurança.
Esse módulo de segurança é apresentado, de um modo geral, na forma de um cartão inteligente, um cartão de crédito ou um microprocessador, mesmo um SIM, compreendendo um processador criptográfico (USIM, WIM). Esse cartão permite fornecer a informação necessária para autorizar o uso de um produto por meio de operações de descriptografação usando chaves armazenadas na memória do processador criptográfico, reputado inviolável.
Esse módulo de segurança está encarregado de trocar informação confidencial com a unidade de usuário, por exemplo, quando da transmissão da chave de descriptografação do produto no campo da televisão paga, essa chave sendo descriptografada no módulo de segurança e transmitida para a unidade de usuário para processar os dados.
Isso é porque, para impedir qualquer interferência com esses dados, o meio de comunicação entre o módulo de segurança e a unidade de usuário é descriptografado por uma chave específica para esse dois elementos chamada chave de emparelhamento. Essa configuração é descrita no pedido PCT/IB99/00821, em que a chave específica está, inicialmente, no decodificador e é, então, carregada no módulo de segurança, durante uma fase de inicialização. Uma vez que o módulo de segurança está emparelhado com o decodificador, esse módulo não pode funcionar em qualquer outra unidade.
Essa solução apresenta a primeira inconveniência de impedir qualquer uso do módulo de segurança em outro decodificador, mesmo se o decodificador pertence ao mesmo usuário. Outra inconveniência desse método é que ele não impede o uso de um cartão clonado, que seria usado uma primeira vez em qualquer decodificador e, a seguir, emparelhado com esse decodificador. O objetivo da presente invenção é propor um método que garanta a descriptografação dos dados trocados entre o módulo de segurança e a unidade de usuário, ao mesmo tempo evitando as inconveniências mencionadas acima.
Esse objetivo é alcançado por um método de gerenciamento de emparelhamento entre um módulo de segurança e uma unidade de usuário, esta última tendo meio de comunicação bidirecional com um centro de operações, caracterizado pelo fato de consistir em: detecção pela unidade de usuário, se o módulo de segurança conectado for emparelhado com ela; se for assim, uso de uma chave única de emparelhamento específica para o par unidade de usuário/módulo de segurança para criptografar os dados trocados; se não for assim, solicitação ao centro de operações da autorização para emparelhar com esse módulo de segurança, uma solicitação acompanhada pelas identificações da unidade de usuário e do módulo de segurança; verificação, pelo centro de operações, da conformidade dessa solicitação de emparelhamento e transmissão do resultado para a unidade de usuário; se a autorização for dada, estabelecimento de uma chave de emparelhamento única para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados.
Dessa maneira, o gerenciamento de emparelhamento é realizado de maneira dinâmica e não é mais a conseqüência da conexão de um módulo de segurança na unidade de usuário. Ele é administrado pelo centro de operações, que decide aceitar ou recusar esse emparelhamento. Isso é porque a solicitação é acompanhada por dados que permitem a identificação desses dois elementos, como seus números de série, por exemplo. Isso pode ser acompanhado por dados referentes à localização da unidade, dados obtidos por outros meios, por exemplo, o número de chamada da unidade ou o endereço em sua rede.
Por chave de emparelhamento compreendemos uma chave simétrica ou assimétrica, por exemplo, uma chave pública ou privada. No último caso, os três casos seguintes podem ser apresentados: cada parte compreende as duas chaves pública e privada. As comunicações com a outra parte são criptografadas pela chave pública e, a seguir, descriptografadas pela chave privada; cada parte contém uma das chaves pública ou privada. Em uma direção, os dados serão criptografados pela chave pública e, a seguir, descriptografados pela chave privada e, na outra direção, os dados são criptografados pela chave privada e, a seguir, descriptografados pela chave pública; cada parte contém a chave pública da outra parte e sua chave privada. Os dados são criptografados pela chave pública da outra parte e descriptografados por sua própria chave privada.
Deve ser notado que um módulo de segurança pode ser emparelhado com diversas unidades de usuários. A memória do módulo tem uma zona para armazenar um grupo de chaves de emparelhamento, cada chave estando associada ao número de identificação da unidade de usuário.
Dessa maneira, durante cada conexão desse módulo em uma unidade de usuário, o protocolo de inicialização inclui o reconhecimento mútuo e o uso da chave (ou chaves) específica para o par unidade de usuário/ módulo de segurança.
De acordo com uma concretização, a unidade de usuário pode ter, igualmente, uma zona de chaves de emparelhamento e devido a esse fato pode ser emparelhada com diversos módulos de segurança.
Essa chave única pode ser gerada de diversas maneiras. Ela pode ser gerada pelo centro de operações e transmitida com a autorização de emparelhamento, bem compreendido, na forma criptografada. Essa chave é transmitida para o módulo de segurança usando uma criptografação estabelecida, de acordo com uma chave de sessão segundo os procedimentos conhecidos.
Outro meio de obtenção dessa chave específica é gerar na unidade de usuário ou no módulo de segurança ou parcialmente em cada um desses elementos, a combinação, assim, formando a chave.
Em uma concretização do método da invenção, a solicitação para o centro de operações é acompanhada não só pelos dados de identificação do par unidade de usuário/ módulo de segurança, mas também pelos dados compreendidos na zona de memória de emparelhamento, isto é, incluindo todos os emparelhamentos prévios. 0 centro de operações pode, então, verificar que esse módulo de segurança foi emparelhado com as unidades de usuários que ele autorizou e de acordo com a ordem das solicitações.
Dessa maneira, se um módulo de segurança tiver sido clonado, quando esse módulo clonado demanda o emparelhamento com uma unidade de usuário, os dados transmitidos para o centro de operações referentes aos emparelhamentos anteriores serão diferentes daqueles do módulo original. O centro de operações, devido a esse fato, tem meios para identificar os módulos clonados.
Em um primeiro momento, o centro de operações aceitará o emparelhamento desse cartão clonado com uma nova unidade de usuário B. Se a clonagem de um cartão autêntico tiver sido operada em grande escala, o cartão clonado seguinte, tendo a mesma identificação de usuário, solicitando o emparelhamento com uma nova unidade de usuário C, o centro de operações não encontrará qualquer sinal de um emparelhamento anterior com a unidade de usuário B. Essa indicação permitirá detectar uma tentativa de fraude e reagir em conseqüência. Além disso, se o usuário do cartão autêntico deseja usá-lo com uma nova unidade D, os dados de emparelhamento transmitidos por esse módulo não conterão qualquer sinal da unidade Ceo centro de operações recusará o emparelhamento e provocará o bloqueio completo desse módulo de segurança.

Claims (7)

1. Método de gerenciamento de emparelhamento entre um módulo de segurança e uma unidade de usuário, esta última tendo meios de comunicação bidirecionais com um centro de operações, caracterizado pelo fato de consistir em: detecção pela unidade de usuário, se o módulo de segurança conectado for emparelhado com ela; se for assim, uso de uma chave única de emparelhamento específica para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados; se não for assim, solicitação ao centro de operações da autorização para emparelhar com esse módulo de segurança, essa solicitação sendo acompanhada pelas identificações da unidade de usuário e do módulo de segurança; verificação, pelo centro de operações, da conformidade dessa solicitação de emparelhamento e transmissão do resultado para a unidade de usuário; se a autorização for dada, estabelecimento de uma chave de emparelhamento única para o par unidade de usuário/ módulo de segurança para criptografar os dados trocados.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a chave de emparelhamento ser outra chave simétrica, ou uma chave assimétrica, ou um par de chaves assimétricas.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de consistir no armazenamento no módulo de segurança da chave de emparelhamento com a identificação da unidade de usuário.
4. Método, de acordo com qualquer uma das reivindicações de 1 a 3, caracterizado pelo fato de consistir na transmissão dos dados dos emparelhamentos anteriores para 0 centro de operações, este último verificando esses dados com a imagem de emparelhamentos autorizados associados com a identificação do usuário desse módulo de segurança.
5. Método, de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pelo fato de a chave de emparelhamento ser gerada no centro de operações e ser transmitida para a unidade de usuário e para o módulo de segurança na forma criptografada.
6. Método, de acordo com qualquer uma as reivindicações de 1 a 5, caracterizado pelo fato de a chave de emparelhamento ser gerada pela unidade de usuário ou pelo módulo de segurança, ou por ambos.
7. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de a unidade de usuário ser um telefone móvel e o módulo de segurança ser um cartão SIM.
BRPI0116360-4B1A 2000-12-22 2001-12-19 Método de controle de comparação BR0116360B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH20002519/00 2000-12-22
CH25192000 2000-12-22
PCT/IB2001/002603 WO2002052515A1 (fr) 2000-12-22 2001-12-19 Méthode de contrôle d'appariement

Publications (2)

Publication Number Publication Date
BR0116360A BR0116360A (pt) 2003-12-02
BR0116360B1 true BR0116360B1 (pt) 2015-01-06

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0116360-4B1A BR0116360B1 (pt) 2000-12-22 2001-12-19 Método de controle de comparação

Country Status (19)

Country Link
US (1) US20030135471A1 (pt)
EP (1) EP1344195B1 (pt)
JP (1) JP4310570B2 (pt)
KR (1) KR100890479B1 (pt)
CN (1) CN1232935C (pt)
AR (1) AR032039A1 (pt)
AT (1) ATE267429T1 (pt)
BR (1) BR0116360B1 (pt)
CA (1) CA2432092C (pt)
DE (1) DE60103427T2 (pt)
ES (1) ES2220671T3 (pt)
HK (1) HK1057638A1 (pt)
IL (1) IL156476A (pt)
MY (1) MY127207A (pt)
PL (1) PL361775A1 (pt)
RU (1) RU2280897C2 (pt)
TW (1) TWI233287B (pt)
WO (1) WO2002052515A1 (pt)
ZA (1) ZA200304817B (pt)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
GB2390190B (en) * 2001-09-28 2005-11-09 Acres Gaming Inc Method for securing digital communications on a network of gaming devices
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
PT1552694E (pt) * 2002-09-27 2009-02-20 Nagravision Sa Sistema descriptográfico de dados de acesso condicional
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
AU2005277639B2 (en) 2004-08-19 2011-04-14 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
WO2006045343A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US20100070991A1 (en) * 2007-02-21 2010-03-18 Koninklijke Philips Electronics N.V. conditional access system
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US8653785B2 (en) * 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
ES2129043T3 (es) * 1991-10-03 1999-06-01 Thomson Multimedia Sa Metodo para personalizar un dispositivo con una tarjeta inteligente.
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
ES2191020T3 (es) * 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
CN1212101A (zh) * 1996-10-23 1999-03-24 皇家菲利浦电子有限公司 移动通信业务的付费方案
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
ATE205990T1 (de) * 1997-11-07 2001-10-15 Swisscom Mobile Ag Identifizierungskarte und identifizierungsverfahren
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2000034877A1 (en) * 1998-12-08 2000-06-15 Alliedsignal Inc. Enhanced uart interface circuit in satcom system
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
DE50013126D1 (de) * 1999-12-16 2006-08-17 Siemens Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Also Published As

Publication number Publication date
KR20030069189A (ko) 2003-08-25
IL156476A0 (en) 2004-01-04
KR100890479B1 (ko) 2009-03-26
RU2280897C2 (ru) 2006-07-27
DE60103427D1 (de) 2004-06-24
ATE267429T1 (de) 2004-06-15
EP1344195A1 (fr) 2003-09-17
EP1344195B1 (fr) 2004-05-19
ES2220671T3 (es) 2004-12-16
BR0116360A (pt) 2003-12-02
TWI233287B (en) 2005-05-21
AR032039A1 (es) 2003-10-22
IL156476A (en) 2006-08-20
CN1481541A (zh) 2004-03-10
CA2432092A1 (en) 2002-07-04
JP4310570B2 (ja) 2009-08-12
HK1057638A1 (en) 2004-04-08
PL361775A1 (en) 2004-10-04
DE60103427T2 (de) 2005-06-02
US20030135471A1 (en) 2003-07-17
ZA200304817B (en) 2004-08-24
MY127207A (en) 2006-11-30
JP2004534415A (ja) 2004-11-11
CA2432092C (en) 2011-09-13
WO2002052515A1 (fr) 2002-07-04
CN1232935C (zh) 2005-12-21

Similar Documents

Publication Publication Date Title
BR0116360B1 (pt) Método de controle de comparação
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
KR100563107B1 (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
US6073237A (en) Tamper resistant method and apparatus
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US8209753B2 (en) Universal secure messaging for remote security tokens
US8887246B2 (en) Privacy preserving authorisation in pervasive environments
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US20160323272A1 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP1451786A1 (en) A method of distributing a public key
EP1470662A1 (en) System and method for performing mutual authentications between security tokens
CN101409621B (zh) 一种基于设备的多方身份认证方法及系统
Asokan et al. Authenticating public terminals
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
Park et al. User authentication mechanism using java card for personalized IPTV services
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
KR20100064292A (ko) 보안 모드에 따른 수동형 rfid 보안 방법
CN116545751A (zh) 一种基于零信任的智能设备安全认证方法及装置
CN117078254A (zh) 一种数字货币硬钱包及其开通方法
JP2005038222A (ja) Icカードを利用した金融システム

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/01/2015, OBSERVADAS AS CONDICOES LEGAIS.