DE60103427T2 - Übereinstimmungssteuerverfahren - Google Patents
Übereinstimmungssteuerverfahren Download PDFInfo
- Publication number
- DE60103427T2 DE60103427T2 DE60103427T DE60103427T DE60103427T2 DE 60103427 T2 DE60103427 T2 DE 60103427T2 DE 60103427 T DE60103427 T DE 60103427T DE 60103427 T DE60103427 T DE 60103427T DE 60103427 T2 DE60103427 T2 DE 60103427T2
- Authority
- DE
- Germany
- Prior art keywords
- user unit
- key
- backup module
- pairing
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000007175 bidirectional communication Effects 0.000 claims description 2
- 230000013011 mating Effects 0.000 description 6
- 230000006854 communication Effects 0.000 description 2
- 238000010367 cloning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren für die Kontrolle der gesicherten Datenübertragung zwischen einer Benutzereinheit und einem Sicherungsmodul, insbesondere bei einer Wechselbeziehung zwischen diesem Sicherungsmodul und mehreren Benutzereinheiten.
- Diese Benutzereinheiten sind an ein oder mehrere Netze angeschlossen, die Produkte oder Dienste anbieten.
- Da diese Produkte oder Dienste einem bedingten Zugriff unterliegen, ist die Benutzung dieser Produkte von einer Zahlung beliebiger Art abhängig, zum Beispiel durch Abonnement oder speziellen Kauf.
- Diese Benutzereinheiten gibt es in mehreren Formen, zum Beispiel als Gebührenfernsehdecoder, Rechner oder Mobiltelefon, Palmtop, PDA, Radio, Fernseher mit Multimediaanschluss oder Banknotenautomat.
- Unter einem Produkt oder Dienst werden nicht nur ein Film, eine wiederholte Sport- oder Musiksendung, ein Computerprogramm, ein Spiel, Börseninformationen oder Nachrichten verstanden, sondern auch Dienste wie der Zugriff und die Nutzung eines Netzes, die Identifikation oder die elektronische Zahlung. Diese Produkte oder Dienste sind über ein Netz zugänglich, in das sich die Benutzer einschalten können, und verwenden aus Sicherheitsgründen Mittel der Verschlüsselung.
- Um die Berechtigungen für die Nutzung dieser Produkte oder Dienste zu verwalten, umfasst die Benutzereinheit Sicherungsmittel, die in einem Sicherungsmodul untergebracht sind.
- Dieser Sicherungsmodul stellt sich allgemein in Gestalt einer Chipkarte von der Form einer Kreditkarte oder eines Chips oder sogar eines SIM dar und umfasst Kryptoprozessor (USIM, WIM). Mit dieser Karte können die Daten geliefert werden, die erforderlich sind, um die Nutzung des Produkts mit Hilfe von Entschlüsselungsoperationen zu ermöglichen, die Schlüssel verwenden, die in dem als unverletzlich angesehenen Speicher des Kryptoprozessors aufbewahrt werden.
- Dieser Sicherungsmodul wird dafür herangezogen, vertrauliche Daten mit der Benutzereinheit auszutauschen, wenn es sich zum Beispiel darum handelt, im Rahmen des Gebührenfernsehens den Entschlüsselungsschlüssel des Produkts zu übermitteln, wobei dieser Schlüssel im Sicherungsmodul entschlüsselt und an die Benutzereinheit übermittelt wird, um die Daten zu verarbeiten.
- Deshalb wird, um jede Verletzung dieser Daten zu verhindern, der Kommunikationskanal zwischen dem Sicherungsmodul und der Benutzereinheit durch einen Schlüssel verschlüsselt, der allein diesen beiden Elementen gehört und Paarungsschlüssel genannt wird. Diese Konfiguration wird in der Anmeldung PCT/IB 99/00821 (WO-A-9 957 901) beschrieben, in der dieser alleinige Schlüssel sich anfänglich im Decoder befindet und dann während einer Initialisierungsphase in den Sicherungsmodul geladen wird. Wenn der Sicherungsmodul einmal mit dem Decoder gepaart ist, kann dieser Modul in keiner anderen Einheit funktionieren.
- Diese Lösung hat den ersten Nachteil, jede Verwendung des Sicherungsmoduls in einem anderen Decoder zu verhindern, selbst wenn dieser Decoder dem gleichen Benutzer gehört. Ein zweiter Nachteil dieses Verfahrens besteht darin, dass es nicht die Verwendung einer geklonten Karte verhindert, die erstmals in einem beliebigen Decoder verwendet und daher mit diesem Decoder gepaart worden wäre.
- Die vorliegende Erfindung hat das Ziel, ein Verfahren vorzuschlagen, das die Verschlüsselung der zwischen dem Sicherungsmodul und der Benutzereinheit ausgetauschten Daten gewährleistet, dabei aber die oben angeführten Nachteile behebt.
- Dieses Ziel wird durch ein Verfahren der Paarung zwischen einem Sicherungsmodul und einer Benutzereinheit erreicht, wobei letztere über Mittel für eine zweiseitig gerichtete Kommunikation mit einem Verwaltungszentrum verfügt und das Verfahren dadurch gekennzeichnet ist, dass es daraus besteht:
- – durch die Benutzereinheit zu erkennen, ob der daran angeschlossene Sicherungsmodul mit ihr gepaart ist,
- – wenn ja, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen, alleinigen Paarungsschlüssel zu verwenden, um die ausgetauschten Daten zu verschlüsseln,
- – wenn nein, vom Verwaltungszentrum die Erlaubnis zu verlangen, sich mit diesem Sicherungsmodul zu paaren, wobei dieses Ersuchen von Kennungen für die Benutzereinheit und den Sicherungsmodul begleitet wird,
- – durch das Verwaltungszentrum zu überprüfen, ob diese Paarung ordnungsgemäss ist, und das Ergebnis an die Benutzereinheit zu übermitteln,
- – wenn die Erlaubnis erteilt wird, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen Paarungsschlüssel zu erstellen, um die ausgetauschten Daten zu verschlüsseln.
- Somit erfolgt die Paarungskontrolle dynamisch und ist nicht mehr das Ergebnis des Anschlusses eines Sicherungsmoduls an eine Benutzereinheit. Die Kontrolle wird durch das Verwaltungszentrum ausgeübt, das darüber entscheidet, diese Paarung zuzulassen oder abzulehnen. Aus diesem Grunde wird das Ersuchen von Daten begleitet, die es ermöglichen, diese beiden Elemente zu identifizieren, zum Beispiel ihre Seriennummern. Es kann von Daten über den Ort der Einheit oder von Daten begleitet sein, die auf anderen Wegen erhalten wurden, zum Beispiel die Rufnummer der Einheit oder ihre Netzadresse.
- Unter einem Paarungsschlüssel wird ein symmetrischer oder asymmetrischer Schlüssel verstanden, zum Beispiel ein öffentlicher Schlüssel und ein privater Schlüssel. In letzterem Falle sind die folgenden drei Fälle möglich:
- – Jede Partei hat beide Schlüssel, den öffentlichen und den privaten. Die an die andere Partei gerichteten Kommunikationen werden mit dem öffentlichen Schlüssel verschlüsselt und daher mit dem privaten Schlüssel entschlüsselt.
- – Jede Partei hat einen der Schlüssel, den öffentlichen oder den privaten. In der einen Richtung werden die Daten mit dem öffentlichen Schlüssel verschlüsselt und dann mit dem privaten Schlüssel entschlüsselt, in der anderen Richtung werden die Daten mit dem privaten Schlüssel verschlüsselt und dann mit dem öffentlichen Schlüssel entschlüsselt.
- – Jede Partei enthält den öffentlichen Schlüssel der anderen Partei und ihren eigenen privaten Schlüssel. Die Daten werden mit dem öffentlichen Schlüssel der anderen Partei verschlüsselt und mit dem eigenen privaten Schlüssel entschlüsselt.
- Es sei bemerkt, dass ein Sicherungsmodul mit mehreren Benutzereinheiten gepaart sein kann. Sein Speicher verfügt über einen Bereich, wo ein Satz von Paarungsschlüsseln gespeichert werden kann, wobei jeder Schlüssel mit der Kennungsnummer der Benutzereinheit verbunden ist.
- Bei jedem Anschluss eines solchen Moduls an eine Benutzereinheit beinhaltet das Initialisierungsprotokoll also das gegenseitige Erkennen und die Benutzung des Schlüssels (oder der Schlüssel), die dem Paar aus Benutzereinheit und Sicherungsmodul eigen sind.
- Einer Variante der Erfindung zufolge kann die Benutzereinheit ebenfalls über einen Bereich für Paarungsschlüssel verfügen und daher mit mehreren Sicherungsmoduln gepaart sein.
- Es gibt mehrere Möglichkeiten, diesen alleinigen Schlüssel zu erzeugen. Er kann durch das Verwaltungszentrum erzeugt und mit der Paarungsgenehmigung übermittelt werden, natürlich in verschlüsselter Form. Dieser Schlüssel wird dem Sicherungsmodul übermittelt, indem eine Verschlüsselung verwendet wird, die gemäss einem Sitzungsschlüssel nach an sich bekannten Prozeduren aufgestellt wurde.
- Eine andere Möglichkeit, diesen eigenen Schlüssel zu erhalten, besteht darin, ihn entweder in der Benutzereinheit oder im Sicherungsmodel oder aber zum Teil in einem, zum Teil im anderen dieser Elemente zu erzeugen, wobei dann die Kombination den Schlüssel ergibt.
- In einer Ausführungsform des Verfahrens der Erfindung wird das Ersuchen an das Verwaltungszentrum nicht nur von Daten begleitet, die das Paar aus Benutzereinheit und Sicherungsmodul identifizieren, sondern auch von Daten, die im Bereich des Paarungsspeichers enthalten sind, also alle früheren Paarungen einschliessen.
- Das Verwaltungszentrum kann dann überprüfen, dass dieser Sicherungsmodul tatsächlich mit den Benutzereinheiten gepaart worden ist, die es autorisiert hat, und zwar in der Reihenfolge der Ersuchen.
- Wenn ein Sicherungsmodul geklont worden ist und dieser geklonte Modul darum ersucht, sich mit einer Benutzereinheit zu paaren, werden daher die dem Verwaltungszentrum übermittelten, frühere Paarungen betreffenden Daten sich von denen des ursprünglichen Moduls unterscheiden. Das Verwaltungszentrum verfügt somit über Mittel, um die geklonten Moduln zu identifizieren.
- Zuerst wird das Verwaltungszentrum die Paarung dieser geklonten Karte mit einer neuen Benutzereinheit B zulassen. Wenn das Klonen einer echten Karte in grossem Umfang erfolgt ist und die nächste geklonte Karte, die die gleiche Kennung hat, die Paarung mit einer neuen Benutzereinheit C verlangt, findet das Verwaltungszentrum keine Spur von der voraufgehenden Paarung mit der Benutzereinheit B. Dieser Hinweis erlaubt es, den Versuch eines Betrugs zu erkennen und entsprechend zu reagieren. Wenn der Benutzer der echten Karte dann wünscht, sie mit einer neuen Einheit D zu benutzen, dann enthalten die durch diesen Modul übermittelten Paarungsdaten keine Spur der Einheit C, und das Verwaltungszentrum wird die Paarung ablehnen oder sogar die völlige Blockierung dieses Sicherungsmoduls bewirken.
Claims (7)
- Verfahren der Kontrolle der Paarung zwischen einem Sicherungsmodul und einer Benutzereinheit, wobei letztere über Mittel für eine zweiseitig gerichtete Kommunikation mit einem Verwaltungszentrum verfügt und das Verfahren dadurch gekennzeichnet ist, dass es daraus besteht: – durch die Benutzereinheit zu erkennen, ob der daran angeschlossene Sicherungsmodul mit ihr gepaart ist, – wenn ja, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen, alleinigen Paarungsschlüssel zu verwenden, um die ausgetauschten Daten zu verschlüsseln, – wenn nein, vom Verwaltungszentrum die Erlaubnis zu verlangen, sich mit diesem Sicherungsmodul zu paaren, wobei dieses Ersuchen von Kennungen für die Benutzereinheit und den Sicherungsmodul begleitet wird, – durch das Verwaltungszentrum zu überprüfen, ob diese Paarung ordnungsgemäss ist, und das Ergebnis an die Benutzereinheit zu übermitteln, – wenn die Erlaubnis erteilt wird, einen dem Paar aus Benutzereinheit und Sicherungsmodul eigenen Paarungsschlüssel zu erstellen, um die ausgetauschten Daten zu verschlüsseln.
- Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass der Paarungsschlüssel ein symmetrischer Schlüssel, ein asymmetrischer Schlüssel oder ein Paar von asymmetrischen Schlüsseln ist.
- Verfahren gemäss Anspruch 1 oder 2, dadurch gekennzeichnet, dass es darin besteht, im Sicherungsmodul den Paarungsschlüssel zu sammen mit der Kennung der Benutzereinheit zu speichern, die dieser Einheit eigen ist.
- Verfahren gemäss den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass es darin besteht, die Daten früherer Paarungen an das Verwaltungszentrum zu übermitteln, letzeres überprüft diese Daten mit dem Raster genehmigter Paarungen, die mit der Kennung dieses Sicherungsmoduls verbunden sind.
- Verfahren gemäss den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass der Paarungsschlüssel im Verwaltungszentrum erzeugt und in verschlüsselter Form an die Benutzereinheit und an den Sicherungsmodul übermittelt wird.
- Verfahren gemäss den Ansprüchen 1 bis 5, dadurch gekennzeichnet, dass der Paarungsschlüssel durch die Benutzereinheit oder den Sicherungsmodul oder aber durch beide erzeugt wird.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Benutzereinheit ein Mobiltelefon und der Sicherungsmodul eine SIM-Karte ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH25192000 | 2000-12-22 | ||
CH25192000 | 2000-12-22 | ||
PCT/IB2001/002603 WO2002052515A1 (fr) | 2000-12-22 | 2001-12-19 | Méthode de contrôle d'appariement |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60103427D1 DE60103427D1 (de) | 2004-06-24 |
DE60103427T2 true DE60103427T2 (de) | 2005-06-02 |
Family
ID=4569819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60103427T Expired - Lifetime DE60103427T2 (de) | 2000-12-22 | 2001-12-19 | Übereinstimmungssteuerverfahren |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030135471A1 (de) |
EP (1) | EP1344195B1 (de) |
JP (1) | JP4310570B2 (de) |
KR (1) | KR100890479B1 (de) |
CN (1) | CN1232935C (de) |
AR (1) | AR032039A1 (de) |
AT (1) | ATE267429T1 (de) |
BR (1) | BR0116360B1 (de) |
CA (1) | CA2432092C (de) |
DE (1) | DE60103427T2 (de) |
ES (1) | ES2220671T3 (de) |
HK (1) | HK1057638A1 (de) |
IL (1) | IL156476A (de) |
MY (1) | MY127207A (de) |
PL (1) | PL361775A1 (de) |
RU (1) | RU2280897C2 (de) |
TW (1) | TWI233287B (de) |
WO (1) | WO2002052515A1 (de) |
ZA (1) | ZA200304817B (de) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052389A2 (fr) * | 2000-12-22 | 2002-07-04 | Nagravision Sa | Methode anti-clonage d'un module de securite |
AU2002331915B2 (en) | 2001-09-28 | 2006-08-10 | Igt | System for awarding a bonus to a gaming device on a wide area network |
TW200421811A (en) | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
PL375583A1 (en) * | 2002-09-27 | 2005-11-28 | Nagravision Sa | Conditional access data decrypting system |
JP2008509787A (ja) | 2004-08-19 | 2008-04-03 | アイジーティー | ボーナス報償を授与する多数のゲーム・マシンを有するゲーム・システム |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
EP1813073B1 (de) * | 2004-10-29 | 2010-07-21 | Telecom Italia S.p.A. | System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
WO2008102295A1 (en) * | 2007-02-21 | 2008-08-28 | Koninklijke Philips Electronics N.V. | A conditional access system |
JP4459282B2 (ja) * | 2008-06-30 | 2010-04-28 | 株式会社東芝 | 情報処理装置およびセキュリティ保護方法 |
US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US9201593B2 (en) | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
US8653785B2 (en) | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
EP2645729A1 (de) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4129067C2 (de) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen |
EP0606287B1 (de) * | 1991-10-03 | 1999-02-24 | THOMSON multimedia | Verfahren zur individuellen anpassung eines gerätes mit einer chipkarte |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
DE69432049T2 (de) * | 1994-03-28 | 2003-11-06 | British Telecomm | Sicherungssystem |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
JP2000502551A (ja) * | 1996-10-23 | 2000-02-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 移動通信サービスの料金支払方式 |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
DE59704698D1 (de) * | 1997-11-07 | 2001-10-25 | Swisscom Mobile Ag | Identifizierungskarte und identifizierungsverfahren |
KR100258310B1 (ko) * | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
JP2002532921A (ja) * | 1998-12-08 | 2002-10-02 | アライドシグナル インコーポレイテッド | 複数のセルラおよび/またはモバイルの通信衛星サービスのインストレーションのための簡素化した供給プロセスおよび複数サブスクライバ・インターフェース |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
EP1026898A1 (de) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Verfahren und Vorrichtung zur verschlüsselten Übertragung |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
US6501946B1 (en) * | 1999-06-03 | 2002-12-31 | At&T Corp. | Multiple uniquely distinguishable wireless handsets using a single mobile identification number |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
EP1108630B1 (de) * | 1999-12-16 | 2006-07-05 | Siemens Aktiengesellschaft | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7171565B1 (en) * | 2000-10-10 | 2007-01-30 | International Business Machines Corporation | Method and system for producing wise cards |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
WO2002052389A2 (fr) * | 2000-12-22 | 2002-07-04 | Nagravision Sa | Methode anti-clonage d'un module de securite |
US7127619B2 (en) * | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
GB2410847A (en) * | 2004-02-05 | 2005-08-10 | Dyson Ltd | Control of motor winding energisation according to rotor angle |
-
2001
- 2001-12-19 KR KR1020037008104A patent/KR100890479B1/ko active IP Right Grant
- 2001-12-19 BR BRPI0116360-4B1A patent/BR0116360B1/pt active IP Right Grant
- 2001-12-19 WO PCT/IB2001/002603 patent/WO2002052515A1/fr active IP Right Grant
- 2001-12-19 IL IL156476A patent/IL156476A/en not_active IP Right Cessation
- 2001-12-19 EP EP01272200A patent/EP1344195B1/de not_active Expired - Lifetime
- 2001-12-19 JP JP2002553738A patent/JP4310570B2/ja not_active Expired - Fee Related
- 2001-12-19 AT AT01272200T patent/ATE267429T1/de active
- 2001-12-19 ES ES01272200T patent/ES2220671T3/es not_active Expired - Lifetime
- 2001-12-19 CA CA2432092A patent/CA2432092C/en not_active Expired - Lifetime
- 2001-12-19 RU RU2003119084/09A patent/RU2280897C2/ru not_active IP Right Cessation
- 2001-12-19 US US10/297,433 patent/US20030135471A1/en not_active Abandoned
- 2001-12-19 CN CNB018210759A patent/CN1232935C/zh not_active Expired - Lifetime
- 2001-12-19 DE DE60103427T patent/DE60103427T2/de not_active Expired - Lifetime
- 2001-12-19 PL PL01361775A patent/PL361775A1/xx not_active Application Discontinuation
- 2001-12-21 AR ARP010106014A patent/AR032039A1/es not_active Application Discontinuation
- 2001-12-21 MY MYPI20015833A patent/MY127207A/en unknown
- 2001-12-21 TW TW090131894A patent/TWI233287B/zh not_active IP Right Cessation
-
2003
- 2003-06-20 ZA ZA200304817A patent/ZA200304817B/en unknown
- 2003-11-18 HK HK03108383A patent/HK1057638A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
PL361775A1 (en) | 2004-10-04 |
CN1481541A (zh) | 2004-03-10 |
KR100890479B1 (ko) | 2009-03-26 |
BR0116360B1 (pt) | 2015-01-06 |
EP1344195A1 (de) | 2003-09-17 |
CN1232935C (zh) | 2005-12-21 |
KR20030069189A (ko) | 2003-08-25 |
MY127207A (en) | 2006-11-30 |
ES2220671T3 (es) | 2004-12-16 |
CA2432092A1 (en) | 2002-07-04 |
BR0116360A (pt) | 2003-12-02 |
IL156476A (en) | 2006-08-20 |
JP2004534415A (ja) | 2004-11-11 |
DE60103427D1 (de) | 2004-06-24 |
IL156476A0 (en) | 2004-01-04 |
US20030135471A1 (en) | 2003-07-17 |
RU2280897C2 (ru) | 2006-07-27 |
AR032039A1 (es) | 2003-10-22 |
ATE267429T1 (de) | 2004-06-15 |
HK1057638A1 (en) | 2004-04-08 |
JP4310570B2 (ja) | 2009-08-12 |
ZA200304817B (en) | 2004-08-24 |
TWI233287B (en) | 2005-05-21 |
WO2002052515A1 (fr) | 2002-07-04 |
CA2432092C (en) | 2011-09-13 |
EP1344195B1 (de) | 2004-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60103427T2 (de) | Übereinstimmungssteuerverfahren | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69635144T2 (de) | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE60116005T2 (de) | Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung | |
DE69111553T2 (de) | Funktelefonanlage mit gesichertem Münzfernsprechdienst. | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
EP1002302A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE69835670T2 (de) | Datenübertragungssystem | |
WO2002095637A2 (de) | Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
DE60103515T2 (de) | Kryptografisches verfahren zum schutz gegen betrug | |
DE60108905T2 (de) | Anti-kloning-verfahren | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
EP1668821A1 (de) | Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung | |
EP3367285A1 (de) | Zugangskontrollvorrichtung und verfahren zur authentisierung einer zugangsberechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |