DE60108905T2 - Anti-kloning-verfahren - Google Patents

Anti-kloning-verfahren Download PDF

Info

Publication number
DE60108905T2
DE60108905T2 DE60108905T DE60108905T DE60108905T2 DE 60108905 T2 DE60108905 T2 DE 60108905T2 DE 60108905 T DE60108905 T DE 60108905T DE 60108905 T DE60108905 T DE 60108905T DE 60108905 T2 DE60108905 T2 DE 60108905T2
Authority
DE
Germany
Prior art keywords
security module
identifier
identifiers
unique
numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60108905T
Other languages
English (en)
Other versions
DE60108905D1 (de
Inventor
Jean-Luc Jaquier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of DE60108905D1 publication Critical patent/DE60108905D1/de
Application granted granted Critical
Publication of DE60108905T2 publication Critical patent/DE60108905T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Solid-Sorbent Or Filter-Aiding Compositions (AREA)
  • External Artificial Organs (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren, das darauf abzielt, ein Duplikat eines Sicherheitsmoduls zu erkennen, insbesondere bei der Wechselwirkung dieses Sicherheitsmoduls mit mehreren Benutzereinheiten.
  • Diese Benutzereinheiten sind an ein Netz bzw. an Netze angeschlossen, die Produkte oder Dienste anbieten. Da diese Produkte oder Diente einer bedingten Nutzung unterliegen, unterliegt die Nutzung dieser Produkte einer Kontrolle, weswegen diese Einheiten über einen Sicherheitsmodul verfügen, der für die Identifizierung und Verwaltung der Berechtigung für den Zugriff auf diese Netze verantwortlich ist.
  • Diese Benutzereinheiten gibt es in mehreren Formen, zum Beispiel als Gebührenfernseh-Dekodierer, Computer, Mobiltelefon, Palmtop, PDA, Radio, Fernseher, Multimedia-Anschluss oder Geldautomat.
  • Diesen Sicherheitsmodul gibt es allgemein in Gestalt einer Chipkarte, in der Form einer Kreditkarte oder eines SIM mit einem Kryptoprozessor. Diese Karte ermöglicht es, die Daten zu liefern, die erforderlich sind, um sich im betrachteten Netz zu identifizieren, und zwar über Entschlüsselungsoperationen mit Schlüsseln, die in dem für unantastbar angesehenen Speicher des Kryptoprozessors gespeichert sind.
  • Dieser Sicherheitsmodul kann dazu gebracht werden, vertrauliche Daten mit der Benutzereinheit auszutauschen, wenn es sich zum Beispiel darum handelt, den Schlüssel vorzulegen, der die kryptographischen Operationen einleitet, die mit der Identifizierung oder mit der Bezahlung eines Produktes zusammenhängen.
  • Diese Sicherheitsmoduln können je nach den Bedürfnissen des Benutzers an mehrere Benutzereinheiten angeschlossen werden. Eine solche Nutzung wird durch den Netzbetreiber erlaubt, und aus diesem Grund ist der Sicherheitsmodul im Allgemeinen abnehmbar. Dieser Situation begegnet man auf dem Gebiet des Gebührenfernsehens oder auf dem Gebiet der Mobiltelefone.
  • Wegen des Wertes, den dieser Sicherheitsmodul insbesondere in den Anwendungen als elektronische Geldbörse darstellt, ist für Fälscher die Versuchung gross, solche Moduln identisch zu reproduzieren.
  • Wenn auch das Verwaltungszentrum in der Lage ist, die gleichzeitige Nutzung zweier Moduln zu erkennen, die die gleiche Fabriknummer besitzen, so ist es doch für das Verwaltungszentrum schwerlich möglich zu wissen, ob es sich um den gleichen Modul oder aber um einen Klon handelt, wenn diese Nutzung zu verschiedenen Zeiten erfolgt.
  • Eine erste Lösung wird im Dokument US 4 672 533 beschrieben und schlägt vor, eine Sitzungsnummer einzurichten, die sich bei jeder Verbindung zum Verwaltungszentrum ändern muss. Es handelt sich dabei um eine allen Transaktionen vorausgehende Identifizierung, und obwohl sie dem Bedürfnis nachkommt, Kopien von Karten zu erkennen, kann sie nur in einer Umgebung funktionieren, in der die Verbindung mit dem Verwaltungszentrum obligatorisch ist.
  • Eine zweite Lösung wird im Dokument EP 0 836 160 beschrieben. Diese Lösung nutzt eine Vorgeschichte der mit einer Bankkarte ausgeführten Transaktionen, um eventuelle unerlaubte Kopien dieser Bankkarte abzulehnen. Sie umfasst einen Schritt des Vergleichs zwischen einer Vorgeschichte, die auf einer zu validierenden Karte gespeichert ist, und einer Vorgeschichte der Transaktionen, die bei einem Validierungsserver gespeichert ist und die dem Validierungsserver bereits gemeldeten Transaktionen einer Karte mit der gleichen Kennung wie die zu validierende Karte darstellt. Allerdings werden die genaueren Umstände dieses Vergleichsschritts nicht offenbart.
  • Es ist das Ziel der vorliegenden Erfindung, ein Verfahren vorzuschlagen, das es ermöglicht, die Nutzung von mehr als einem identischen Sicherheitsmodul zur Identifizierung und Nutzung der durch zumindest ein Verwaltungszentrum verwalteten Ressourcen zu verhindern.
  • Dieses Ziel wird durch ein Verfahren der Anti-Klon-Kontrolle für einen Sicherheitsmodul erreicht, der zumindest eine eindeutige Kennung umfasst und dafür bestimmt ist, an eine Benutzereinheit angeschlossen zu werden, die zumindest eine eindeutige Kennung umfasst, wobei diese Einheit mit einem Verwaltungszentrum verbunden sein kann und dieses Verfahren die folgenden Schritte umfasst:
    • – durch den Sicherheitsmodul, Sammlung der eindeutigen Kennungen jeder Benutzereinheit, mit der dieser Modul verbunden wird,
    • – auf Anforderung des Verwaltungszentrums, Übermittlung der eindeutigen Kennung des Sicherheitsmoduls und, in chronologischer Folge, der eindeutigen, charakteristischen Kennungen der Benutzereinheiten, die zuvor mit diesem Sicherheitsmodul verbunden waren,
    • – durch das Verwaltungszentrum, Vergleich dieser Kennungen mit den Kennungen, die während der letzten Verbindung mit diesem Zentrum gespeichert worden waren,
    • – Autorisierung des Sicherheitsmoduls, wenn die Liste der früher gespeicherten Liste entspricht, andernfalls Autorisierung dieses Sicherheitsmoduls, sofern der oder die unbekannten Kennungen sich der zuvor gespeicherten Aufzählung anschliessen.
    • – Untersagung des Zugriffs auf die durch das Verwaltungszentrum verwalteten Ressourcen, wenn die letzte gespeicherte Kennung nicht unter den eindeutigen Kennungen zu finden ist, die übermittelt werden.
  • Somit beruht die Kontrolle der Gültigkeit des Sicherheitsmoduls nicht allein auf seinen statischen Daten, sondern fügt eine variable Grösse hinzu, die die verschiedenen, eingesetzten Benutzereinheiten zurückverfolgt.
  • Dank dieses Verfahrens unterscheidet sich ein integral kopierter Sicherheitsmodul ab seinem ersten Einsatz an einer Benutzereinheit vom Original.
  • Nehmen wir zum Beispiel einen Sicherheitsmodul A, der eindeutige Zahlen i, j, k enthält. Bei dieser ersten Nutzung speichert der Speicherbereich des Sicherheitsmoduls die eindeutige Nummer I der Benutzereinheit Ul. Der ursprüngliche Sicherheitsmodul enthält also das Bild i, j, k, l. Eine Kopie dieses Moduls, die mit einer Einheit Up verbunden wird, enthält dann das Bild i, j, k, p.
  • Der erste Sicherheitsmodul, der durch die Benutzereinheit mit dem Verwaltungszentrum verbunden wird, übermittelt seine Daten, zum Beispiel i, j, k, l. Wenn der geklonte Modul ebenfalls verbunden wird, müsste das Bild der mit diesem Modul verbundenen Einheiten zwangsweise i, j, k, l enthalten. In unserem Fall ist das Glied I nicht vorhanden und deutet darauf hin, dass dieser Modul nicht der zuvor angeschlossene ist. So wird der Klon erkannt.
  • Je nach dem gewählten Kontrollprotokoll kann das Verwaltungszentrum bei Erkennung eines solchen Moduls diesen Sicherheitsmodul für ungültig erklären und bei der gleichen Gelegenheit die Nutzung des richtigen Moduls blockieren.
  • Einer abgewandelten Ausführungsform zufolge genügt es, zwei eindeutige Nummern zu speichern, um das gewünschte Ziel zu erreichen, nämlich die Nummer der derzeitigen Benutzereinheit und die Nummer der vorherigen Benutzereinheit. Wenn der Sicherheitsmodul zu einer anderen Benutzereinheit versetzt wird, wird die derzeitige Nummer die vorherige Nummer, während die Nummer der Benutzereinheit die neue derzeitige Nummer wird.
  • Dank dieses Verfahrens kann ein Sicherheitsmodul sofort mit einer Benutzereinheit betriebsfähig werden, ohne eine Autorisierung durch ein Verwaltungszentrum zu verlangen. Eine Verbindung zum Verwaltungszentrum kann alle n Transaktionen, nach einer bestimmten Nutzungsdauer, zufallsbedingt oder auf Verlangen des Verwaltungszentrums hergestellt werden. Wenn der Speicher des Sicherheitsmoduls voll ist, kann er verfangen, dass eine Verbindung mit dem Verwaltungszentrum hergestellt wird, ehe Platz im Speicher freigemacht wird.
  • Diese Erfindung kann somit auch Fälle abdecken, in denen eine Benutzereinheit ohne Verbindung mit einem Verwaltungszentrum funktioniert. Dies kann auf Geldautomaten zutreffen, die auf kleine Summen beschränkt sind, oder auf den Zugriff zu Diensten wie zum Beispiel dem Gebührenfernsehen oder dem digitalen Radioempfang (DAB). In diesen Fällen ist die rasche Verfügbarkeit ein Trumpf, um den Benutzer von Diensten dieser Art zu überzeugen, und es ist annehmbar, Kontrollen nur sporadisch auszuführen. Wenn der Benutzer sich mit einem Geldautomaten verbindet, der ans Zentrum angeschlossen ist, dann erfolgt die Überprüfung zu diesem Zeitpunkt.
  • Diese Konfiguration wird vorteilhaft durch 1 bis 3 beschrieben, die den Speicherbereich eines Sicherheitsmoduls darstellen.
  • Nehmen wir das in 1 gezeigte Beispiel eines Moduls N mit zwei Bereichen, einem für die Nummer Cn der derzeitigen Benutzereinheit und einem anderen für die Nummer C-1 des vorhergehenden Terminals.
  • Im Modul N findet sich die Nummer der Benutzereinheit C im vorhergehenden Bereich C-1 und die Nummer der Benutzereinheit D im derzeitigen Bereich Cn.
  • Nehmen wir eine Verbindung dieses Sicherheitsmoduls mit einer ersten Benutzereinheit E und dann mit einer zweiten Einheit F als Beispiel. Der Speicher des Moduls enthält die ID-Nummern, wie sie in 2 veranschaulicht werden. Der derzeitige Bereich Cn enthält die Kennung F.
  • Bei einer Verbindung mit einem Verwaltungszentrum werden diese Nummern A bis F übermittelt und zur Kontrolle im Zentrum gespeichert. Das zuvor gespeicherte Bild enthielt die ID-Nummern A bis D, somit besteht Identität zwischen dem gespeicherten Bild und einem Teil der übermittelten Nummern.
  • Es sei bemerkt, dass es erfindungsgemäss nicht erforderlich ist, sich bei jeder neuen Verbindung mit einer Benutzereinheit mit dem Verwaltungszentrum zu verbinden. Die Kontrolle kann sporadisch, zufallsbedingt oder auf Verlangen des Verwaltungszentrums hin erfolgen.
  • Ein Modul, der im Zustand der 1 geklont wurde, d.h. mit den Nummern A bis D, und dann mit einer Benutzereinheit K verbunden wird, weist einen Speicherbereich wie den in 3 veranschaulichten auf.
  • Wenn diese Daten A bis D und K zum Verwaltungszentrum übermittelt werden, ist die Nummer K unbekannt und schliesst sich nicht an das vorangehende Bild, d.h. an die Kennung F, an. Das Verwaltungszentrum kann daraus schliessen, dass zwei Sicherheitsmoduln existieren, die die gleiche eindeutige Nummer tragen.
  • Einer vereinfachten Variante der Erfindung zufolge ist es nicht nötig, die ID-Nummern nach einer positiven Kontrolle aufzubewahren. Nur die letzten Nummern werden als Spur der vorangehenden Verbindungen mit den Benutzereinheiten aufbewahrt. Unter 'letzten' werden zum Beispiel die letzten zwei oder drei verstanden.
  • Daher genügt es, wenn man in den nachfolgend übermittelten Nummern diese letzten Nummern wiederfindet, um die Spur dieses Moduls zu verfolgen.
  • Unserem vorangehenden Beispiel zufolge werden die Nummern A und B aus dem Speicherbereich des Moduls gelöscht, um nur C und D zu behalten, nachdem der Modul der 1 durch das Verwaltungszentrum akzeptiert worden ist.
  • Dieser Modul wird danach mit einer Einheit E und sodann mit einer Einheit F verbunden. Diese Daten C, D, E, F werden zur Überprüfung an das Verwaltungszentrum übermittelt. Da die Werte C und D in den zuvor gespeicherten Daten vorliegen, wird der Modul als gültig betrachtet, und die Kennungen C und D werden gelöscht.
  • Im Fall der 3 verbindet sich der geklonte Modul mit einer Einheit K, die diese Daten A, B, C, D, K zum Verwaltungszentrum übermittelt. Dieses sucht in Übereinstimmung mit der letzten Verbindung nach dem Vorhandensein von E und F, und weil diese Kennungen in den übermittelten Daten fehlen, kann das Zentrum das Vorhandensein eines gefälschten Sicherheitsmoduls erkennen.
  • In einer Ausführungsform werden die zwischen dem Sicherheitsmodul und der Benutzereinheit ausgetauschten Daten mit einem Paarungsschlüssel verschlüsselt, also einem Schlüssel, der dem Paar aus Sicherheitsmodul und Benutzereinheit eigen ist. Dieser Schlüssel kann von verschiedenen Typen sein: ein geheimer symmetrischer Schlüssel oder ein asymmetrischer Schlüssel (öffentlicher Schlüssel, privater Schlüssel). Je nach der Natur des Schlüssels ist es möglich, diesen Schlüssel als eindeutige Kennung zu verwenden, wie weiter oben beschrieben, um die Benutzereinheit zu identifizieren. In diesem Falle ist es nicht die Benutzereinheit als solche, die identifiziert wird, sondern das vom Sicherheitsmodul und der Benutzereinheit gebildete Paar.
  • Von da an ist es möglich, diesen Paarungsschlüssel ganz oder teilweise als Kennung zu übermitteln. Für Operationen der Identifizierung ist es tatsächlich möglich, einen Teil dieses Schlüssels zu benutzen, insbesondere wenn man es nicht wünscht, diesen Schlüssel preiszugeben. In einer besonderen Ausführungsform ist es das Modell von öffentlichem und privatem Schlüssel, das als Paarungsschlüssel verwendet wird (asymmetrische Schlüssel), und der öffentliche Schlüssel wird als Kennung verwendet.

Claims (4)

  1. Verfahren der Anti-Klon-Kontrolle für einen Sicherheitsmodul, der zumindest eine eindeutige Kennung umfasst und dafür bestimmt ist, an eine Benutzereinheit angeschlossen zu werden, die zumindest eine eindeutige Kennung umfasst, wobei diese Einheit mit einem Verwaltungszentrum verbunden sein kann und wobei dieses Verfahren die folgenden Schritte umfasst: – durch den Sicherheitsmodul, Sammlung der eindeutigen Kennungen jeder Benutzereinheit, mit der dieser Modul verbunden wird, – auf Anforderung des Verwaltungszentrums, Übermittlung der eindeutigen Kennung des Sicherheitsmoduls und, in chronologischer Folge, der eindeutigen, charakteristischen Kennungen der Benutzereinheiten, die zuvor mit diesem Sicherheitsmodul verbunden waren, – durch das Verwaltungszentrum, Vergleich dieser Kennungen mit den Kennungen, die während der letzten Verbindung mit diesem Zentrum gespeichert worden waren, – Autorisierung des Sicherheitsmoduls, wenn die Liste der früher gespeicherten Liste entspricht, andernfalls Autorisierung dieses Sicherheitsmoduls, sofern sich der oder die unbekannten Kennungen der zuvor gespeicherten Aufzählung anschliessen, und wobei dieses Verfahren durch den folgenden Schritt gekennzeichnet ist: – Untersagung des Zugriffs auf die durch das Verwaltungszentrum verwalteten Ressourcen, wenn die letzte gespeicherte Kennung nicht unter den eindeutigen Kennungen zu finden ist, die übermittelt werden.
  2. Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, die Kennungen im Sicherheitsmodul mit Ausnahme der letzten gespeicherten Kennung zu löschen.
  3. Verfahren gemäss Ansprüchen 1 und 2, dadurch gekennzeichnet, dass die Kennung durch den ganzen oder einen Teil eines Paarungsschlüssels gebildet wird, der die Aufgabe hat, die zwischen dem Sicherheitsmodul und der Benutzereinheit ausgetauschten Daten zu verschlüsseln.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Paarungsschlüssel vom asymmetrischen Typ ist und dass die Kennung durch den öffentlichen Schlüssel dargestellt wird.
DE60108905T 2000-12-22 2001-12-21 Anti-kloning-verfahren Expired - Lifetime DE60108905T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH25192000 2000-12-22
CH1372001 2001-01-26
CH1372001 2001-01-26
PCT/IB2001/002712 WO2002052389A2 (fr) 2000-12-22 2001-12-21 Methode anti-clonage d'un module de securite

Publications (2)

Publication Number Publication Date
DE60108905D1 DE60108905D1 (de) 2005-03-17
DE60108905T2 true DE60108905T2 (de) 2006-04-13

Family

ID=25712882

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60108905T Expired - Lifetime DE60108905T2 (de) 2000-12-22 2001-12-21 Anti-kloning-verfahren

Country Status (13)

Country Link
US (1) US7380133B2 (de)
EP (1) EP1368716B1 (de)
JP (1) JP4239066B2 (de)
KR (1) KR20030063446A (de)
CN (1) CN1227573C (de)
AT (1) ATE289087T1 (de)
AU (1) AU2002222417A1 (de)
BR (1) BR0116358A (de)
CA (1) CA2432593C (de)
DE (1) DE60108905T2 (de)
ES (1) ES2236137T3 (de)
PT (1) PT1368716E (de)
WO (1) WO2002052389A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
FR2845854B1 (fr) * 2002-10-11 2005-01-14 Thomson Licensing Sa Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
EP1765012A1 (de) * 2005-09-14 2007-03-21 Nagravision S.A. Verifikationsverfahren einer Tochtereinheit verbunden mit einer Muttereinheit
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
EP1968316A1 (de) * 2007-03-06 2008-09-10 Nagravision S.A. Verfahren zur Steuerung des Zugangs zu Audio-/Video-Inhalten mit beschränktem Zugang
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US20100038143A1 (en) * 2008-08-14 2010-02-18 George Alexander Burnett Drill cuttings treatment systems
EP2641208B1 (de) 2010-11-19 2020-04-29 Nagravision S.A. Verfahren für den nachweis von geklonter software
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
EP3091769A1 (de) 2015-05-07 2016-11-09 Gemalto Sa Verfahren zur verwaltung des zugriffs auf einen dienst

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672533A (en) 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
US5365587A (en) * 1993-03-11 1994-11-15 International Business Machines Corporation Self modifying access code for altering capabilities
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
FR2762118B1 (fr) * 1997-04-11 1999-07-16 Gemplus Card Int Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce
GB9828093D0 (en) 1998-12-18 1999-02-17 Jarman David M Electronic data storage and display apparatus
DE60103427T2 (de) 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository

Also Published As

Publication number Publication date
ES2236137T3 (es) 2005-07-16
WO2002052389A3 (fr) 2003-10-09
CN1227573C (zh) 2005-11-16
DE60108905D1 (de) 2005-03-17
AU2002222417A1 (en) 2002-07-08
KR20030063446A (ko) 2003-07-28
BR0116358A (pt) 2003-12-23
US20030135747A1 (en) 2003-07-17
CA2432593A1 (en) 2002-07-04
PT1368716E (pt) 2005-06-30
EP1368716B1 (de) 2005-02-09
US7380133B2 (en) 2008-05-27
CN1518687A (zh) 2004-08-04
EP1368716A2 (de) 2003-12-10
JP2005502930A (ja) 2005-01-27
ATE289087T1 (de) 2005-02-15
WO2002052389A2 (fr) 2002-07-04
CA2432593C (en) 2011-08-02
JP4239066B2 (ja) 2009-03-18

Similar Documents

Publication Publication Date Title
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69827410T2 (de) Datenkommunikation
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69033017T2 (de) Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE60103427T2 (de) Übereinstimmungssteuerverfahren
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE60108905T2 (de) Anti-kloning-verfahren
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP4381684A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP1034676B1 (de) Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
EP1723815A1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE3922642C2 (de)
EP0981915B1 (de) Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem
EP1668821B1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
DE69631339T2 (de) Verwaltung kryptographischer schlüssel
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition