DE60103427T2 - Übereinstimmungssteuerverfahren - Google Patents

Übereinstimmungssteuerverfahren Download PDF

Info

Publication number
DE60103427T2
DE60103427T2 DE60103427T DE60103427T DE60103427T2 DE 60103427 T2 DE60103427 T2 DE 60103427T2 DE 60103427 T DE60103427 T DE 60103427T DE 60103427 T DE60103427 T DE 60103427T DE 60103427 T2 DE60103427 T2 DE 60103427T2
Authority
DE
Germany
Prior art keywords
user unit
key
backup module
pairing
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60103427T
Other languages
English (en)
Other versions
DE60103427D1 (de
Inventor
Jean-Luc Jaquier
Marco Sasselli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of DE60103427D1 publication Critical patent/DE60103427D1/de
Publication of DE60103427T2 publication Critical patent/DE60103427T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren für die Kontrolle der gesicherten Datenübertragung zwischen einer Benutzereinheit und einem Sicherungsmodul, insbesondere bei einer Wechselbeziehung zwischen diesem Sicherungsmodul und mehreren Benutzereinheiten.
  • Diese Benutzereinheiten sind an ein oder mehrere Netze angeschlossen, die Produkte oder Dienste anbieten.
  • Da diese Produkte oder Dienste einem bedingten Zugriff unterliegen, ist die Benutzung dieser Produkte von einer Zahlung beliebiger Art abhängig, zum Beispiel durch Abonnement oder speziellen Kauf.
  • Diese Benutzereinheiten gibt es in mehreren Formen, zum Beispiel als Gebührenfernsehdecoder, Rechner oder Mobiltelefon, Palmtop, PDA, Radio, Fernseher mit Multimediaanschluss oder Banknotenautomat.
  • Unter einem Produkt oder Dienst werden nicht nur ein Film, eine wiederholte Sport- oder Musiksendung, ein Computerprogramm, ein Spiel, Börseninformationen oder Nachrichten verstanden, sondern auch Dienste wie der Zugriff und die Nutzung eines Netzes, die Identifikation oder die elektronische Zahlung. Diese Produkte oder Dienste sind über ein Netz zugänglich, in das sich die Benutzer einschalten können, und verwenden aus Sicherheitsgründen Mittel der Verschlüsselung.
  • Um die Berechtigungen für die Nutzung dieser Produkte oder Dienste zu verwalten, umfasst die Benutzereinheit Sicherungsmittel, die in einem Sicherungsmodul untergebracht sind.
  • Dieser Sicherungsmodul stellt sich allgemein in Gestalt einer Chipkarte von der Form einer Kreditkarte oder eines Chips oder sogar eines SIM dar und umfasst Kryptoprozessor (USIM, WIM). Mit dieser Karte können die Daten geliefert werden, die erforderlich sind, um die Nutzung des Produkts mit Hilfe von Entschlüsselungsoperationen zu ermöglichen, die Schlüssel verwenden, die in dem als unverletzlich angesehenen Speicher des Kryptoprozessors aufbewahrt werden.
  • Dieser Sicherungsmodul wird dafür herangezogen, vertrauliche Daten mit der Benutzereinheit auszutauschen, wenn es sich zum Beispiel darum handelt, im Rahmen des Gebührenfernsehens den Entschlüsselungsschlüssel des Produkts zu übermitteln, wobei dieser Schlüssel im Sicherungsmodul entschlüsselt und an die Benutzereinheit übermittelt wird, um die Daten zu verarbeiten.
  • Deshalb wird, um jede Verletzung dieser Daten zu verhindern, der Kommunikationskanal zwischen dem Sicherungsmodul und der Benutzereinheit durch einen Schlüssel verschlüsselt, der allein diesen beiden Elementen gehört und Paarungsschlüssel genannt wird. Diese Konfiguration wird in der Anmeldung PCT/IB 99/00821 (WO-A-9 957 901) beschrieben, in der dieser alleinige Schlüssel sich anfänglich im Decoder befindet und dann während einer Initialisierungsphase in den Sicherungsmodul geladen wird. Wenn der Sicherungsmodul einmal mit dem Decoder gepaart ist, kann dieser Modul in keiner anderen Einheit funktionieren.
  • Diese Lösung hat den ersten Nachteil, jede Verwendung des Sicherungsmoduls in einem anderen Decoder zu verhindern, selbst wenn dieser Decoder dem gleichen Benutzer gehört. Ein zweiter Nachteil dieses Verfahrens besteht darin, dass es nicht die Verwendung einer geklonten Karte verhindert, die erstmals in einem beliebigen Decoder verwendet und daher mit diesem Decoder gepaart worden wäre.
  • Die vorliegende Erfindung hat das Ziel, ein Verfahren vorzuschlagen, das die Verschlüsselung der zwischen dem Sicherungsmodul und der Benutzereinheit ausgetauschten Daten gewährleistet, dabei aber die oben angeführten Nachteile behebt.
  • Dieses Ziel wird durch ein Verfahren der Paarung zwischen einem Sicherungsmodul und einer Benutzereinheit erreicht, wobei letztere über Mittel für eine zweiseitig gerichtete Kommunikation mit einem Verwaltungszentrum verfügt und das Verfahren dadurch gekennzeichnet ist, dass es daraus besteht:
    • – durch die Benutzereinheit zu erkennen, ob der daran angeschlossene Sicherungsmodul mit ihr gepaart ist,
    • – wenn ja, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen, alleinigen Paarungsschlüssel zu verwenden, um die ausgetauschten Daten zu verschlüsseln,
    • – wenn nein, vom Verwaltungszentrum die Erlaubnis zu verlangen, sich mit diesem Sicherungsmodul zu paaren, wobei dieses Ersuchen von Kennungen für die Benutzereinheit und den Sicherungsmodul begleitet wird,
    • – durch das Verwaltungszentrum zu überprüfen, ob diese Paarung ordnungsgemäss ist, und das Ergebnis an die Benutzereinheit zu übermitteln,
    • – wenn die Erlaubnis erteilt wird, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen Paarungsschlüssel zu erstellen, um die ausgetauschten Daten zu verschlüsseln.
  • Somit erfolgt die Paarungskontrolle dynamisch und ist nicht mehr das Ergebnis des Anschlusses eines Sicherungsmoduls an eine Benutzereinheit. Die Kontrolle wird durch das Verwaltungszentrum ausgeübt, das darüber entscheidet, diese Paarung zuzulassen oder abzulehnen. Aus diesem Grunde wird das Ersuchen von Daten begleitet, die es ermöglichen, diese beiden Elemente zu identifizieren, zum Beispiel ihre Seriennummern. Es kann von Daten über den Ort der Einheit oder von Daten begleitet sein, die auf anderen Wegen erhalten wurden, zum Beispiel die Rufnummer der Einheit oder ihre Netzadresse.
  • Unter einem Paarungsschlüssel wird ein symmetrischer oder asymmetrischer Schlüssel verstanden, zum Beispiel ein öffentlicher Schlüssel und ein privater Schlüssel. In letzterem Falle sind die folgenden drei Fälle möglich:
    • – Jede Partei hat beide Schlüssel, den öffentlichen und den privaten. Die an die andere Partei gerichteten Kommunikationen werden mit dem öffentlichen Schlüssel verschlüsselt und daher mit dem privaten Schlüssel entschlüsselt.
    • – Jede Partei hat einen der Schlüssel, den öffentlichen oder den privaten. In der einen Richtung werden die Daten mit dem öffentlichen Schlüssel verschlüsselt und dann mit dem privaten Schlüssel entschlüsselt, in der anderen Richtung werden die Daten mit dem privaten Schlüssel verschlüsselt und dann mit dem öffentlichen Schlüssel entschlüsselt.
    • – Jede Partei enthält den öffentlichen Schlüssel der anderen Partei und ihren eigenen privaten Schlüssel. Die Daten werden mit dem öffentlichen Schlüssel der anderen Partei verschlüsselt und mit dem eigenen privaten Schlüssel entschlüsselt.
  • Es sei bemerkt, dass ein Sicherungsmodul mit mehreren Benutzereinheiten gepaart sein kann. Sein Speicher verfügt über einen Bereich, wo ein Satz von Paarungsschlüsseln gespeichert werden kann, wobei jeder Schlüssel mit der Kennungsnummer der Benutzereinheit verbunden ist.
  • Bei jedem Anschluss eines solchen Moduls an eine Benutzereinheit beinhaltet das Initialisierungsprotokoll also das gegenseitige Erkennen und die Benutzung des Schlüssels (oder der Schlüssel), die dem Paar aus Benutzereinheit und Sicherungsmodul eigen sind.
  • Einer Variante der Erfindung zufolge kann die Benutzereinheit ebenfalls über einen Bereich für Paarungsschlüssel verfügen und daher mit mehreren Sicherungsmoduln gepaart sein.
  • Es gibt mehrere Möglichkeiten, diesen alleinigen Schlüssel zu erzeugen. Er kann durch das Verwaltungszentrum erzeugt und mit der Paarungsgenehmigung übermittelt werden, natürlich in verschlüsselter Form. Dieser Schlüssel wird dem Sicherungsmodul übermittelt, indem eine Verschlüsselung verwendet wird, die gemäss einem Sitzungsschlüssel nach an sich bekannten Prozeduren aufgestellt wurde.
  • Eine andere Möglichkeit, diesen eigenen Schlüssel zu erhalten, besteht darin, ihn entweder in der Benutzereinheit oder im Sicherungsmodel oder aber zum Teil in einem, zum Teil im anderen dieser Elemente zu erzeugen, wobei dann die Kombination den Schlüssel ergibt.
  • In einer Ausführungsform des Verfahrens der Erfindung wird das Ersuchen an das Verwaltungszentrum nicht nur von Daten begleitet, die das Paar aus Benutzereinheit und Sicherungsmodul identifizieren, sondern auch von Daten, die im Bereich des Paarungsspeichers enthalten sind, also alle früheren Paarungen einschliessen.
  • Das Verwaltungszentrum kann dann überprüfen, dass dieser Sicherungsmodul tatsächlich mit den Benutzereinheiten gepaart worden ist, die es autorisiert hat, und zwar in der Reihenfolge der Ersuchen.
  • Wenn ein Sicherungsmodul geklont worden ist und dieser geklonte Modul darum ersucht, sich mit einer Benutzereinheit zu paaren, werden daher die dem Verwaltungszentrum übermittelten, frühere Paarungen betreffenden Daten sich von denen des ursprünglichen Moduls unterscheiden. Das Verwaltungszentrum verfügt somit über Mittel, um die geklonten Moduln zu identifizieren.
  • Zuerst wird das Verwaltungszentrum die Paarung dieser geklonten Karte mit einer neuen Benutzereinheit B zulassen. Wenn das Klonen einer echten Karte in grossem Umfang erfolgt ist und die nächste geklonte Karte, die die gleiche Kennung hat, die Paarung mit einer neuen Benutzereinheit C verlangt, findet das Verwaltungszentrum keine Spur von der voraufgehenden Paarung mit der Benutzereinheit B. Dieser Hinweis erlaubt es, den Versuch eines Betrugs zu erkennen und entsprechend zu reagieren. Wenn der Benutzer der echten Karte dann wünscht, sie mit einer neuen Einheit D zu benutzen, dann enthalten die durch diesen Modul übermittelten Paarungsdaten keine Spur der Einheit C, und das Verwaltungszentrum wird die Paarung ablehnen oder sogar die völlige Blockierung dieses Sicherungsmoduls bewirken.

Claims (7)

  1. Verfahren der Kontrolle der Paarung zwischen einem Sicherungsmodul und einer Benutzereinheit, wobei letztere über Mittel für eine zweiseitig gerichtete Kommunikation mit einem Verwaltungszentrum verfügt und das Verfahren dadurch gekennzeichnet ist, dass es daraus besteht: – durch die Benutzereinheit zu erkennen, ob der daran angeschlossene Sicherungsmodul mit ihr gepaart ist, – wenn ja, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen, alleinigen Paarungsschlüssel zu verwenden, um die ausgetauschten Daten zu verschlüsseln, – wenn nein, vom Verwaltungszentrum die Erlaubnis zu verlangen, sich mit diesem Sicherungsmodul zu paaren, wobei dieses Ersuchen von Kennungen für die Benutzereinheit und den Sicherungsmodul begleitet wird, – durch das Verwaltungszentrum zu überprüfen, ob diese Paarung ordnungsgemäss ist, und das Ergebnis an die Benutzereinheit zu übermitteln, – wenn die Erlaubnis erteilt wird, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen Paarungsschlüssel zu erstellen, um die ausgetauschten Daten zu verschlüsseln.
  2. Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass der Paarungsschlüssel ein symmetrischer Schlüssel, ein asymmetrischer Schlüssel oder ein Paar von asymmetrischen Schlüsseln ist.
  3. Verfahren gemäss Anspruch 1 oder 2, dadurch gekennzeichnet, dass es darin besteht, im Sicherungsmodul den Paarungsschlüssel zu sammen mit der Kennung der Benutzereinheit zu speichern, die dieser Einheit eigen ist.
  4. Verfahren gemäss den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass es darin besteht, die Daten früherer Paarungen an das Verwaltungszentrum zu übermitteln, letzeres überprüft diese Daten mit dem Raster genehmigter Paarungen, die mit der Kennung dieses Sicherungsmoduls verbunden sind.
  5. Verfahren gemäss den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass der Paarungsschlüssel im Verwaltungszentrum erzeugt und in verschlüsselter Form an die Benutzereinheit und an den Sicherungsmodul übermittelt wird.
  6. Verfahren gemäss den Ansprüchen 1 bis 5, dadurch gekennzeichnet, dass der Paarungsschlüssel durch die Benutzereinheit oder den Sicherungsmodul oder aber durch beide erzeugt wird.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzereinheit ein Mobiltelefon und der Sicherungsmodul eine SIM-Karte ist.
DE60103427T 2000-12-22 2001-12-19 Übereinstimmungssteuerverfahren Expired - Lifetime DE60103427T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH25192000 2000-12-22
PCT/IB2001/002603 WO2002052515A1 (fr) 2000-12-22 2001-12-19 Méthode de contrôle d'appariement

Publications (2)

Publication Number Publication Date
DE60103427D1 DE60103427D1 (de) 2004-06-24
DE60103427T2 true DE60103427T2 (de) 2005-06-02

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60103427T Expired - Lifetime DE60103427T2 (de) 2000-12-22 2001-12-19 Übereinstimmungssteuerverfahren

Country Status (19)

Country Link
US (1) US20030135471A1 (de)
EP (1) EP1344195B1 (de)
JP (1) JP4310570B2 (de)
KR (1) KR100890479B1 (de)
CN (1) CN1232935C (de)
AR (1) AR032039A1 (de)
AT (1) ATE267429T1 (de)
BR (1) BR0116360B1 (de)
CA (1) CA2432092C (de)
DE (1) DE60103427T2 (de)
ES (1) ES2220671T3 (de)
HK (1) HK1057638A1 (de)
IL (1) IL156476A (de)
MY (1) MY127207A (de)
PL (1) PL361775A1 (de)
RU (1) RU2280897C2 (de)
TW (1) TWI233287B (de)
WO (1) WO2002052515A1 (de)
ZA (1) ZA200304817B (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
AU2002331915B2 (en) 2001-09-28 2006-08-10 Igt System for awarding a bonus to a gaming device on a wide area network
TW200421811A (en) 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
PL375583A1 (en) * 2002-09-27 2005-11-28 Nagravision Sa Conditional access data decrypting system
JP2008509787A (ja) 2004-08-19 2008-04-03 アイジーティー ボーナス報償を授与する多数のゲーム・マシンを有するゲーム・システム
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
EP1813073B1 (de) * 2004-10-29 2010-07-21 Telecom Italia S.p.A. System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2645729A1 (de) 2012-03-30 2013-10-02 Nagravision S.A. Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
EP0606287B1 (de) * 1991-10-03 1999-02-24 THOMSON multimedia Verfahren zur individuellen anpassung eines gerätes mit einer chipkarte
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
DE69432049T2 (de) * 1994-03-28 2003-11-06 British Telecomm Sicherungssystem
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
JP2000502551A (ja) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動通信サービスの料金支払方式
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
DE59704698D1 (de) * 1997-11-07 2001-10-25 Swisscom Mobile Ag Identifizierungskarte und identifizierungsverfahren
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
JP2002532921A (ja) * 1998-12-08 2002-10-02 アライドシグナル インコーポレイテッド 複数のセルラおよび/またはモバイルの通信衛星サービスのインストレーションのための簡素化した供給プロセスおよび複数サブスクライバ・インターフェース
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (de) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Verfahren und Vorrichtung zur verschlüsselten Übertragung
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
EP1108630B1 (de) * 1999-12-16 2006-07-05 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Also Published As

Publication number Publication date
PL361775A1 (en) 2004-10-04
CN1481541A (zh) 2004-03-10
KR100890479B1 (ko) 2009-03-26
BR0116360B1 (pt) 2015-01-06
EP1344195A1 (de) 2003-09-17
CN1232935C (zh) 2005-12-21
KR20030069189A (ko) 2003-08-25
MY127207A (en) 2006-11-30
ES2220671T3 (es) 2004-12-16
CA2432092A1 (en) 2002-07-04
BR0116360A (pt) 2003-12-02
IL156476A (en) 2006-08-20
JP2004534415A (ja) 2004-11-11
DE60103427D1 (de) 2004-06-24
IL156476A0 (en) 2004-01-04
US20030135471A1 (en) 2003-07-17
RU2280897C2 (ru) 2006-07-27
AR032039A1 (es) 2003-10-22
ATE267429T1 (de) 2004-06-15
HK1057638A1 (en) 2004-04-08
JP4310570B2 (ja) 2009-08-12
ZA200304817B (en) 2004-08-24
TWI233287B (en) 2005-05-21
WO2002052515A1 (fr) 2002-07-04
CA2432092C (en) 2011-09-13
EP1344195B1 (de) 2004-05-19

Similar Documents

Publication Publication Date Title
DE60103427T2 (de) Übereinstimmungssteuerverfahren
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
DE69111553T2 (de) Funktelefonanlage mit gesichertem Münzfernsprechdienst.
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP1002302A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE69835670T2 (de) Datenübertragungssystem
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE60103515T2 (de) Kryptografisches verfahren zum schutz gegen betrug
DE60108905T2 (de) Anti-kloning-verfahren
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP1668821A1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
EP3367285A1 (de) Zugangskontrollvorrichtung und verfahren zur authentisierung einer zugangsberechtigung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition