DE60108905T2 - Anti-kloning-verfahren - Google Patents
Anti-kloning-verfahren Download PDFInfo
- Publication number
- DE60108905T2 DE60108905T2 DE60108905T DE60108905T DE60108905T2 DE 60108905 T2 DE60108905 T2 DE 60108905T2 DE 60108905 T DE60108905 T DE 60108905T DE 60108905 T DE60108905 T DE 60108905T DE 60108905 T2 DE60108905 T2 DE 60108905T2
- Authority
- DE
- Germany
- Prior art keywords
- security module
- identifier
- identifiers
- unique
- numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Solid-Sorbent Or Filter-Aiding Compositions (AREA)
- External Artificial Organs (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Input From Keyboards Or The Like (AREA)
- Communication Control (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren, das darauf abzielt, ein Duplikat eines Sicherheitsmoduls zu erkennen, insbesondere bei der Wechselwirkung dieses Sicherheitsmoduls mit mehreren Benutzereinheiten.
- Diese Benutzereinheiten sind an ein Netz bzw. an Netze angeschlossen, die Produkte oder Dienste anbieten. Da diese Produkte oder Diente einer bedingten Nutzung unterliegen, unterliegt die Nutzung dieser Produkte einer Kontrolle, weswegen diese Einheiten über einen Sicherheitsmodul verfügen, der für die Identifizierung und Verwaltung der Berechtigung für den Zugriff auf diese Netze verantwortlich ist.
- Diese Benutzereinheiten gibt es in mehreren Formen, zum Beispiel als Gebührenfernseh-Dekodierer, Computer, Mobiltelefon, Palmtop, PDA, Radio, Fernseher, Multimedia-Anschluss oder Geldautomat.
- Diesen Sicherheitsmodul gibt es allgemein in Gestalt einer Chipkarte, in der Form einer Kreditkarte oder eines SIM mit einem Kryptoprozessor. Diese Karte ermöglicht es, die Daten zu liefern, die erforderlich sind, um sich im betrachteten Netz zu identifizieren, und zwar über Entschlüsselungsoperationen mit Schlüsseln, die in dem für unantastbar angesehenen Speicher des Kryptoprozessors gespeichert sind.
- Dieser Sicherheitsmodul kann dazu gebracht werden, vertrauliche Daten mit der Benutzereinheit auszutauschen, wenn es sich zum Beispiel darum handelt, den Schlüssel vorzulegen, der die kryptographischen Operationen einleitet, die mit der Identifizierung oder mit der Bezahlung eines Produktes zusammenhängen.
- Diese Sicherheitsmoduln können je nach den Bedürfnissen des Benutzers an mehrere Benutzereinheiten angeschlossen werden. Eine solche Nutzung wird durch den Netzbetreiber erlaubt, und aus diesem Grund ist der Sicherheitsmodul im Allgemeinen abnehmbar. Dieser Situation begegnet man auf dem Gebiet des Gebührenfernsehens oder auf dem Gebiet der Mobiltelefone.
- Wegen des Wertes, den dieser Sicherheitsmodul insbesondere in den Anwendungen als elektronische Geldbörse darstellt, ist für Fälscher die Versuchung gross, solche Moduln identisch zu reproduzieren.
- Wenn auch das Verwaltungszentrum in der Lage ist, die gleichzeitige Nutzung zweier Moduln zu erkennen, die die gleiche Fabriknummer besitzen, so ist es doch für das Verwaltungszentrum schwerlich möglich zu wissen, ob es sich um den gleichen Modul oder aber um einen Klon handelt, wenn diese Nutzung zu verschiedenen Zeiten erfolgt.
- Eine erste Lösung wird im Dokument
US 4 672 533 beschrieben und schlägt vor, eine Sitzungsnummer einzurichten, die sich bei jeder Verbindung zum Verwaltungszentrum ändern muss. Es handelt sich dabei um eine allen Transaktionen vorausgehende Identifizierung, und obwohl sie dem Bedürfnis nachkommt, Kopien von Karten zu erkennen, kann sie nur in einer Umgebung funktionieren, in der die Verbindung mit dem Verwaltungszentrum obligatorisch ist. - Eine zweite Lösung wird im Dokument
EP 0 836 160 beschrieben. Diese Lösung nutzt eine Vorgeschichte der mit einer Bankkarte ausgeführten Transaktionen, um eventuelle unerlaubte Kopien dieser Bankkarte abzulehnen. Sie umfasst einen Schritt des Vergleichs zwischen einer Vorgeschichte, die auf einer zu validierenden Karte gespeichert ist, und einer Vorgeschichte der Transaktionen, die bei einem Validierungsserver gespeichert ist und die dem Validierungsserver bereits gemeldeten Transaktionen einer Karte mit der gleichen Kennung wie die zu validierende Karte darstellt. Allerdings werden die genaueren Umstände dieses Vergleichsschritts nicht offenbart. - Es ist das Ziel der vorliegenden Erfindung, ein Verfahren vorzuschlagen, das es ermöglicht, die Nutzung von mehr als einem identischen Sicherheitsmodul zur Identifizierung und Nutzung der durch zumindest ein Verwaltungszentrum verwalteten Ressourcen zu verhindern.
- Dieses Ziel wird durch ein Verfahren der Anti-Klon-Kontrolle für einen Sicherheitsmodul erreicht, der zumindest eine eindeutige Kennung umfasst und dafür bestimmt ist, an eine Benutzereinheit angeschlossen zu werden, die zumindest eine eindeutige Kennung umfasst, wobei diese Einheit mit einem Verwaltungszentrum verbunden sein kann und dieses Verfahren die folgenden Schritte umfasst:
- – durch den Sicherheitsmodul, Sammlung der eindeutigen Kennungen jeder Benutzereinheit, mit der dieser Modul verbunden wird,
- – auf Anforderung des Verwaltungszentrums, Übermittlung der eindeutigen Kennung des Sicherheitsmoduls und, in chronologischer Folge, der eindeutigen, charakteristischen Kennungen der Benutzereinheiten, die zuvor mit diesem Sicherheitsmodul verbunden waren,
- – durch das Verwaltungszentrum, Vergleich dieser Kennungen mit den Kennungen, die während der letzten Verbindung mit diesem Zentrum gespeichert worden waren,
- – Autorisierung des Sicherheitsmoduls, wenn die Liste der früher gespeicherten Liste entspricht, andernfalls Autorisierung dieses Sicherheitsmoduls, sofern der oder die unbekannten Kennungen sich der zuvor gespeicherten Aufzählung anschliessen.
- – Untersagung des Zugriffs auf die durch das Verwaltungszentrum verwalteten Ressourcen, wenn die letzte gespeicherte Kennung nicht unter den eindeutigen Kennungen zu finden ist, die übermittelt werden.
- Somit beruht die Kontrolle der Gültigkeit des Sicherheitsmoduls nicht allein auf seinen statischen Daten, sondern fügt eine variable Grösse hinzu, die die verschiedenen, eingesetzten Benutzereinheiten zurückverfolgt.
- Dank dieses Verfahrens unterscheidet sich ein integral kopierter Sicherheitsmodul ab seinem ersten Einsatz an einer Benutzereinheit vom Original.
- Nehmen wir zum Beispiel einen Sicherheitsmodul A, der eindeutige Zahlen i, j, k enthält. Bei dieser ersten Nutzung speichert der Speicherbereich des Sicherheitsmoduls die eindeutige Nummer I der Benutzereinheit Ul. Der ursprüngliche Sicherheitsmodul enthält also das Bild i, j, k, l. Eine Kopie dieses Moduls, die mit einer Einheit Up verbunden wird, enthält dann das Bild i, j, k, p.
- Der erste Sicherheitsmodul, der durch die Benutzereinheit mit dem Verwaltungszentrum verbunden wird, übermittelt seine Daten, zum Beispiel i, j, k, l. Wenn der geklonte Modul ebenfalls verbunden wird, müsste das Bild der mit diesem Modul verbundenen Einheiten zwangsweise i, j, k, l enthalten. In unserem Fall ist das Glied I nicht vorhanden und deutet darauf hin, dass dieser Modul nicht der zuvor angeschlossene ist. So wird der Klon erkannt.
- Je nach dem gewählten Kontrollprotokoll kann das Verwaltungszentrum bei Erkennung eines solchen Moduls diesen Sicherheitsmodul für ungültig erklären und bei der gleichen Gelegenheit die Nutzung des richtigen Moduls blockieren.
- Einer abgewandelten Ausführungsform zufolge genügt es, zwei eindeutige Nummern zu speichern, um das gewünschte Ziel zu erreichen, nämlich die Nummer der derzeitigen Benutzereinheit und die Nummer der vorherigen Benutzereinheit. Wenn der Sicherheitsmodul zu einer anderen Benutzereinheit versetzt wird, wird die derzeitige Nummer die vorherige Nummer, während die Nummer der Benutzereinheit die neue derzeitige Nummer wird.
- Dank dieses Verfahrens kann ein Sicherheitsmodul sofort mit einer Benutzereinheit betriebsfähig werden, ohne eine Autorisierung durch ein Verwaltungszentrum zu verlangen. Eine Verbindung zum Verwaltungszentrum kann alle n Transaktionen, nach einer bestimmten Nutzungsdauer, zufallsbedingt oder auf Verlangen des Verwaltungszentrums hergestellt werden. Wenn der Speicher des Sicherheitsmoduls voll ist, kann er verfangen, dass eine Verbindung mit dem Verwaltungszentrum hergestellt wird, ehe Platz im Speicher freigemacht wird.
- Diese Erfindung kann somit auch Fälle abdecken, in denen eine Benutzereinheit ohne Verbindung mit einem Verwaltungszentrum funktioniert. Dies kann auf Geldautomaten zutreffen, die auf kleine Summen beschränkt sind, oder auf den Zugriff zu Diensten wie zum Beispiel dem Gebührenfernsehen oder dem digitalen Radioempfang (DAB). In diesen Fällen ist die rasche Verfügbarkeit ein Trumpf, um den Benutzer von Diensten dieser Art zu überzeugen, und es ist annehmbar, Kontrollen nur sporadisch auszuführen. Wenn der Benutzer sich mit einem Geldautomaten verbindet, der ans Zentrum angeschlossen ist, dann erfolgt die Überprüfung zu diesem Zeitpunkt.
- Diese Konfiguration wird vorteilhaft durch
1 bis3 beschrieben, die den Speicherbereich eines Sicherheitsmoduls darstellen. - Nehmen wir das in
1 gezeigte Beispiel eines Moduls N mit zwei Bereichen, einem für die Nummer Cn der derzeitigen Benutzereinheit und einem anderen für die Nummer C-1 des vorhergehenden Terminals. - Im Modul N findet sich die Nummer der Benutzereinheit C im vorhergehenden Bereich C-1 und die Nummer der Benutzereinheit D im derzeitigen Bereich Cn.
- Nehmen wir eine Verbindung dieses Sicherheitsmoduls mit einer ersten Benutzereinheit E und dann mit einer zweiten Einheit F als Beispiel. Der Speicher des Moduls enthält die ID-Nummern, wie sie in
2 veranschaulicht werden. Der derzeitige Bereich Cn enthält die Kennung F. - Bei einer Verbindung mit einem Verwaltungszentrum werden diese Nummern A bis F übermittelt und zur Kontrolle im Zentrum gespeichert. Das zuvor gespeicherte Bild enthielt die ID-Nummern A bis D, somit besteht Identität zwischen dem gespeicherten Bild und einem Teil der übermittelten Nummern.
- Es sei bemerkt, dass es erfindungsgemäss nicht erforderlich ist, sich bei jeder neuen Verbindung mit einer Benutzereinheit mit dem Verwaltungszentrum zu verbinden. Die Kontrolle kann sporadisch, zufallsbedingt oder auf Verlangen des Verwaltungszentrums hin erfolgen.
- Ein Modul, der im Zustand der
1 geklont wurde, d.h. mit den Nummern A bis D, und dann mit einer Benutzereinheit K verbunden wird, weist einen Speicherbereich wie den in3 veranschaulichten auf. - Wenn diese Daten A bis D und K zum Verwaltungszentrum übermittelt werden, ist die Nummer K unbekannt und schliesst sich nicht an das vorangehende Bild, d.h. an die Kennung F, an. Das Verwaltungszentrum kann daraus schliessen, dass zwei Sicherheitsmoduln existieren, die die gleiche eindeutige Nummer tragen.
- Einer vereinfachten Variante der Erfindung zufolge ist es nicht nötig, die ID-Nummern nach einer positiven Kontrolle aufzubewahren. Nur die letzten Nummern werden als Spur der vorangehenden Verbindungen mit den Benutzereinheiten aufbewahrt. Unter 'letzten' werden zum Beispiel die letzten zwei oder drei verstanden.
- Daher genügt es, wenn man in den nachfolgend übermittelten Nummern diese letzten Nummern wiederfindet, um die Spur dieses Moduls zu verfolgen.
- Unserem vorangehenden Beispiel zufolge werden die Nummern A und B aus dem Speicherbereich des Moduls gelöscht, um nur C und D zu behalten, nachdem der Modul der
1 durch das Verwaltungszentrum akzeptiert worden ist. - Dieser Modul wird danach mit einer Einheit E und sodann mit einer Einheit F verbunden. Diese Daten C, D, E, F werden zur Überprüfung an das Verwaltungszentrum übermittelt. Da die Werte C und D in den zuvor gespeicherten Daten vorliegen, wird der Modul als gültig betrachtet, und die Kennungen C und D werden gelöscht.
- Im Fall der
3 verbindet sich der geklonte Modul mit einer Einheit K, die diese Daten A, B, C, D, K zum Verwaltungszentrum übermittelt. Dieses sucht in Übereinstimmung mit der letzten Verbindung nach dem Vorhandensein von E und F, und weil diese Kennungen in den übermittelten Daten fehlen, kann das Zentrum das Vorhandensein eines gefälschten Sicherheitsmoduls erkennen. - In einer Ausführungsform werden die zwischen dem Sicherheitsmodul und der Benutzereinheit ausgetauschten Daten mit einem Paarungsschlüssel verschlüsselt, also einem Schlüssel, der dem Paar aus Sicherheitsmodul und Benutzereinheit eigen ist. Dieser Schlüssel kann von verschiedenen Typen sein: ein geheimer symmetrischer Schlüssel oder ein asymmetrischer Schlüssel (öffentlicher Schlüssel, privater Schlüssel). Je nach der Natur des Schlüssels ist es möglich, diesen Schlüssel als eindeutige Kennung zu verwenden, wie weiter oben beschrieben, um die Benutzereinheit zu identifizieren. In diesem Falle ist es nicht die Benutzereinheit als solche, die identifiziert wird, sondern das vom Sicherheitsmodul und der Benutzereinheit gebildete Paar.
- Von da an ist es möglich, diesen Paarungsschlüssel ganz oder teilweise als Kennung zu übermitteln. Für Operationen der Identifizierung ist es tatsächlich möglich, einen Teil dieses Schlüssels zu benutzen, insbesondere wenn man es nicht wünscht, diesen Schlüssel preiszugeben. In einer besonderen Ausführungsform ist es das Modell von öffentlichem und privatem Schlüssel, das als Paarungsschlüssel verwendet wird (asymmetrische Schlüssel), und der öffentliche Schlüssel wird als Kennung verwendet.
Claims (4)
- Verfahren der Anti-Klon-Kontrolle für einen Sicherheitsmodul, der zumindest eine eindeutige Kennung umfasst und dafür bestimmt ist, an eine Benutzereinheit angeschlossen zu werden, die zumindest eine eindeutige Kennung umfasst, wobei diese Einheit mit einem Verwaltungszentrum verbunden sein kann und wobei dieses Verfahren die folgenden Schritte umfasst: – durch den Sicherheitsmodul, Sammlung der eindeutigen Kennungen jeder Benutzereinheit, mit der dieser Modul verbunden wird, – auf Anforderung des Verwaltungszentrums, Übermittlung der eindeutigen Kennung des Sicherheitsmoduls und, in chronologischer Folge, der eindeutigen, charakteristischen Kennungen der Benutzereinheiten, die zuvor mit diesem Sicherheitsmodul verbunden waren, – durch das Verwaltungszentrum, Vergleich dieser Kennungen mit den Kennungen, die während der letzten Verbindung mit diesem Zentrum gespeichert worden waren, – Autorisierung des Sicherheitsmoduls, wenn die Liste der früher gespeicherten Liste entspricht, andernfalls Autorisierung dieses Sicherheitsmoduls, sofern sich der oder die unbekannten Kennungen der zuvor gespeicherten Aufzählung anschliessen, und wobei dieses Verfahren durch den folgenden Schritt gekennzeichnet ist: – Untersagung des Zugriffs auf die durch das Verwaltungszentrum verwalteten Ressourcen, wenn die letzte gespeicherte Kennung nicht unter den eindeutigen Kennungen zu finden ist, die übermittelt werden.
- Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, die Kennungen im Sicherheitsmodul mit Ausnahme der letzten gespeicherten Kennung zu löschen.
- Verfahren gemäss Ansprüchen 1 und 2, dadurch gekennzeichnet, dass die Kennung durch den ganzen oder einen Teil eines Paarungsschlüssels gebildet wird, der die Aufgabe hat, die zwischen dem Sicherheitsmodul und der Benutzereinheit ausgetauschten Daten zu verschlüsseln.
- Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Paarungsschlüssel vom asymmetrischen Typ ist und dass die Kennung durch den öffentlichen Schlüssel dargestellt wird.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH25192000 | 2000-12-22 | ||
CH25192000 | 2000-12-22 | ||
CH1372001 | 2001-01-26 | ||
CH1372001 | 2001-01-26 | ||
PCT/IB2001/002712 WO2002052389A2 (fr) | 2000-12-22 | 2001-12-21 | Methode anti-clonage d'un module de securite |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60108905D1 DE60108905D1 (de) | 2005-03-17 |
DE60108905T2 true DE60108905T2 (de) | 2006-04-13 |
Family
ID=25712882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60108905T Expired - Lifetime DE60108905T2 (de) | 2000-12-22 | 2001-12-21 | Anti-kloning-verfahren |
Country Status (13)
Country | Link |
---|---|
US (1) | US7380133B2 (de) |
EP (1) | EP1368716B1 (de) |
JP (1) | JP4239066B2 (de) |
KR (1) | KR20030063446A (de) |
CN (1) | CN1227573C (de) |
AT (1) | ATE289087T1 (de) |
AU (1) | AU2002222417A1 (de) |
BR (1) | BR0116358A (de) |
CA (1) | CA2432593C (de) |
DE (1) | DE60108905T2 (de) |
ES (1) | ES2236137T3 (de) |
PT (1) | PT1368716E (de) |
WO (1) | WO2002052389A2 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
FR2845854B1 (fr) * | 2002-10-11 | 2005-01-14 | Thomson Licensing Sa | Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
EP1765012A1 (de) * | 2005-09-14 | 2007-03-21 | Nagravision S.A. | Verifikationsverfahren einer Tochtereinheit verbunden mit einer Muttereinheit |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
EP1968316A1 (de) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Verfahren zur Steuerung des Zugangs zu Audio-/Video-Inhalten mit beschränktem Zugang |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US20100038143A1 (en) * | 2008-08-14 | 2010-02-18 | George Alexander Burnett | Drill cuttings treatment systems |
EP2641208B1 (de) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Verfahren für den nachweis von geklonter software |
CA2839236C (en) | 2011-07-01 | 2019-05-21 | Nagravision S.A. | A method for playing repeatable events on a media player |
EP3091769A1 (de) | 2015-05-07 | 2016-11-09 | Gemalto Sa | Verfahren zur verwaltung des zugriffs auf einen dienst |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4672533A (en) | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
FR2681165B1 (fr) | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
US5365587A (en) * | 1993-03-11 | 1994-11-15 | International Business Machines Corporation | Self modifying access code for altering capabilities |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5991411A (en) * | 1996-10-08 | 1999-11-23 | International Business Machines Corporation | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
FR2762118B1 (fr) * | 1997-04-11 | 1999-07-16 | Gemplus Card Int | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce |
GB9828093D0 (en) | 1998-12-18 | 1999-02-17 | Jarman David M | Electronic data storage and display apparatus |
DE60103427T2 (de) | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
-
2001
- 2001-12-21 AU AU2002222417A patent/AU2002222417A1/en not_active Abandoned
- 2001-12-21 KR KR10-2003-7008302A patent/KR20030063446A/ko not_active Application Discontinuation
- 2001-12-21 DE DE60108905T patent/DE60108905T2/de not_active Expired - Lifetime
- 2001-12-21 PT PT01272218T patent/PT1368716E/pt unknown
- 2001-12-21 BR BR0116358-2A patent/BR0116358A/pt not_active IP Right Cessation
- 2001-12-21 EP EP01272218A patent/EP1368716B1/de not_active Expired - Lifetime
- 2001-12-21 CA CA2432593A patent/CA2432593C/en not_active Expired - Lifetime
- 2001-12-21 AT AT01272218T patent/ATE289087T1/de active
- 2001-12-21 JP JP2002553623A patent/JP4239066B2/ja not_active Expired - Fee Related
- 2001-12-21 CN CNB018210791A patent/CN1227573C/zh not_active Expired - Lifetime
- 2001-12-21 US US10/297,432 patent/US7380133B2/en not_active Expired - Lifetime
- 2001-12-21 ES ES01272218T patent/ES2236137T3/es not_active Expired - Lifetime
- 2001-12-21 WO PCT/IB2001/002712 patent/WO2002052389A2/fr active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
ES2236137T3 (es) | 2005-07-16 |
WO2002052389A3 (fr) | 2003-10-09 |
CN1227573C (zh) | 2005-11-16 |
DE60108905D1 (de) | 2005-03-17 |
AU2002222417A1 (en) | 2002-07-08 |
KR20030063446A (ko) | 2003-07-28 |
BR0116358A (pt) | 2003-12-23 |
US20030135747A1 (en) | 2003-07-17 |
CA2432593A1 (en) | 2002-07-04 |
PT1368716E (pt) | 2005-06-30 |
EP1368716B1 (de) | 2005-02-09 |
US7380133B2 (en) | 2008-05-27 |
CN1518687A (zh) | 2004-08-04 |
EP1368716A2 (de) | 2003-12-10 |
JP2005502930A (ja) | 2005-01-27 |
ATE289087T1 (de) | 2005-02-15 |
WO2002052389A2 (fr) | 2002-07-04 |
CA2432593C (en) | 2011-08-02 |
JP4239066B2 (ja) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69904570T3 (de) | Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE69827410T2 (de) | Datenkommunikation | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE69033017T2 (de) | Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE60103427T2 (de) | Übereinstimmungssteuerverfahren | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE60108905T2 (de) | Anti-kloning-verfahren | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
EP4381684A1 (de) | Sicheres element, verfahren zum registrieren von token und tokenreferenzregister | |
EP1034676B1 (de) | Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten | |
EP1207670A2 (de) | Dienst zur automatischen Übermittlung von Paketdaten | |
EP1723815A1 (de) | Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts | |
EP0855069B1 (de) | Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten | |
DE3922642C2 (de) | ||
EP0981915B1 (de) | Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem | |
EP1668821B1 (de) | Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung | |
DE69631339T2 (de) | Verwaltung kryptographischer schlüssel | |
WO1998002991A1 (de) | Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |