DE69731792T2 - Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste - Google Patents

Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste Download PDF

Info

Publication number
DE69731792T2
DE69731792T2 DE69731792T DE69731792T DE69731792T2 DE 69731792 T2 DE69731792 T2 DE 69731792T2 DE 69731792 T DE69731792 T DE 69731792T DE 69731792 T DE69731792 T DE 69731792T DE 69731792 T2 DE69731792 T2 DE 69731792T2
Authority
DE
Germany
Prior art keywords
diversification
message
platform
access control
pfk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69731792T
Other languages
English (en)
Other versions
DE69731792D1 (de
Inventor
Lionel Brahami
Christian Dietrich
Nathalie Ocquet
Ly Thanh Phan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of DE69731792D1 publication Critical patent/DE69731792D1/de
Application granted granted Critical
Publication of DE69731792T2 publication Critical patent/DE69731792T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung bezieht sich auf ein System zur Diversifizierung von Informationen, die von einem Netz an Apparate übertragen werden, welche Produkte abgeben oder Dienstleistungen erbringen.
  • Die Erfindung findet eine besonders vorteilhafte Anwendung im Bereich gesicherte elektronische Transaktionssysteme, wie die Zahlungssysteme, die Mobiltelefonnetze, die EDV-Netze, die Pay-TV-Systeme, usw.
  • Diese Netze für die Abgabe von Produkten oder die Erbringung von Dienstleistungen umfassen eine oder mehrere Plattformen, die auch Netzköpfe genannt werden, und sie bestehen im wesentlichen aus EDV-Systemen, PC oder Großrechnern, die auf Befehl des Managers und Bedieners Nachrichten erarbeiten, die über eine Sendevorrichtung an die einzelnen an das betrachtete Netz angeschlossenen Apparate übertragen werden.
  • Diese Nachrichten können Informationen enthalten, die sich zum Beispiel auf die Genehmigung für den Benutzer des Empfängerapparats beziehen, auf dieses oder jenes Produkt oder einen Service zuzugreifen, wie ein Zahlungsdienst, ein Telefongespräch, der Zugriff auf EDV-Funktionen (Mailbox oder Fernladung einer Software) oder auf verschlüsselte Fernsehprogramme. Umgekehrt dazu können die besagten Plattformen auch Nachrichten zur Löschung von vorher genehmigten Zugangsrechten zusammenstellen oder diese Rechte auch ändern, insbesondere durch ihre Erweiterung auf neue Produkte oder Dienstleistungen, die den Abonnenten vom Netz angeboten werden.
  • Die von den Plattformen ausgegebenen Nachrichten werden von den Empfängern der Apparate aufgefangen und dann an ein in jedem Apparat vorhandenes Sicherheitsmodul übermittelt, dessen Ziel darin besteht, den Zugang des Apparates zu kontrollieren, der den vom Netz abgegebenen Produkten oder erbrachten Dienstleistungen entspricht.
  • In WO 95120280 ist ein Verfahren zum Senden und Empfangen von Programmen mit bedingtem Zugang beschrieben, das vom gleichen Bediener gemanagt wird.
  • Die Sicherheitsmodule, die weiter unten in dieser Beschreibung Zugangskontrollmodule genannt werden, können wie eine Elektronikspeicherkarte oder ähnliche abtrennbar sein, oder nicht vom Apparat abtrennbar, wie eine Sicherheitskomponente.
  • Es wird verstanden, daß die von den Plattformen kommenden Nachrichten schon allein aus der Tatsache heraus absolut gesichert sein müssen, daß sie ermöglichen, Zugangsrechte der Apparate auf die verschiedenen Produkte oder Dienstleistungen des Netzes anzulegen, zu ändern oder zu löschen.
  • Hierfür wird auf Diversifizierungssysteme zurückgegriffen, deren Zweck darin besteht, zu verhindern, daß zum Beispiel eine vorher aufgezeichnete Nachricht mit Zugangsgenehmigung von keinem Piratensender an den Apparat weiterübermittelt wird, nachdem der Zugang gelöscht worden war. Ebenso muß jede Umleitung einer Nachricht an einen Apparat vermieden werden, die für einen anderen Apparat bestimmt ist.
  • Ein bekanntes Diversifizierungssystem besteht darin, in die von den Plattformen erarbeitete Nachricht Diversifizierungsdaten aufzunehmen, die jeder Nachricht eigen sind, und die in Mischung mit einem jeder Plattform eigenen Geheimschlüssel mit Hilfe eines Verschlüsselungsalgorithmus ermöglichen, eine Bescheinigung oder eine Unterschrift der Nachricht zu erstellen. Es wird darauf hingewiesen, daß es zur Vermeidung der Umleitung einer für einen Apparat bestimmten Nachricht an einen anderen Apparat bei der Zusammenstellung der Bescheinigung ausreicht, nicht den Geheimschlüssel der Plattform zu benutzen, sondern einen diversifizierten Geheimschlüssel, der aus der Mischung mit einem anderen Verschlüsselungsalgorithmus des Geheimschlüssels der Plattform und einer Kennummer des empfängerseitigen Zugangskontrollmoduls hervorgeht.
  • Da das Zugangskontrollmodul des Empfängerapparates ebenfalls den Geheimschlüssel der Plattform sowie den Verschlüsselungsalgorithmus kennt, kann es seinerseits die Bescheinigung rekonstruieren und mit dem gesendeten vergleichen. Wenn der Vergleich positiv ausfällt, wird darauf geschlossen, daß der Sender, der die Nachricht übermittelt hat, wirklich den Geheimschlüssel besitzt, und daß die Nachricht nicht geändert worden ist.
  • Wie im Diversifizierungssystem müssen die Diversifizierungsdaten jeder Nachricht eigen sein, etwaige vorhandene mehrere Plattformen müssen synchronisiert sein, dies entweder, indem sie mit einem einzigen Diversifizierungsdatengenerator verbunden sind, der auf Anfrage der Plattformen die Diversifizierungsdaten verteilt, oder indem jede ihren eigenen Generator mit bei jeder Nachricht Bericht an die anderen Generatoren hat.
  • Die Diversifizierungsdaten können eine Zufallszahl sein, die von einem Zufallszahlengenerator gegeben wird. In diesem Fall und zur Vermeidung jeglicher Duplizierung der Nachrichten müssen die Zugangskontrollmodule alle Zufallszahlen der Nachrichten speichern können, die sie erhalten, damit sie verifizieren können, daß eine erhaltene Zufallszahl nicht schon vorher eingegangen ist, was bedeuten würde, daß die Nachricht schon eingegangen war. Hierfür muß im Zugangskontrollmodul ein sehr großer Freiraum vorbehalten sein. Zum Beispiel werden mit Zufallszahlen mit 4 Bytes pro Nachricht bei 1.000 Nachrichten 4.000 Bytes zum Vorbehalt erreicht, also die Hälfte des üblicherweise in Zugangskontrollmodulen verfügbaren Speicherplatzes.
  • Zur Abhilfe von diesem Nachteil wird auf Diversifizierungsdaten zurückgegriffen, die aus der laufenden Nummer der ausgegebenen Nachricht gebildet wird, die von einem Nachrichtenzähler generiert wird, der bei jeder von allen Plattformen des Netzes gesendeten Nachricht um eine Einheit hochzählt. Somit brauchen die Zugangskontrollmodule nur die Nummer der letzten erhaltenen Nachricht zu speichern und zu verifizieren, ob diese Nummer wirklich nach der vorher erhaltenen liegt.
  • Dieses System zeigt jedoch den Nachteil, daß der Zähler bei nicht kontrollierter Abschaltung erneut ab der Nummer 1 gestartet werden müßte, was dazu führen würde, daß jede neue Nachricht abgewiesen wird, da sie als alt und also als schon eingegangen betrachtet wird. Unter dieser Hypothese würde ein Sicherungsmittel für jedes Zugangskontrollmodul darin bestehen, die Nummern aller eingegangenen Nachrichten zu speichern, aber dies wirft dann das Problem der Kosten für diese Sicherung auf.
  • So besteht ein erstes vom Gegenstand dieser Erfindung zu lösendes technisches Problem darin, ein System für die Diversifizierung der von einem Netz an Apparate übermittelten Informationen anzubieten, welche Produkte abgeben oder Dienstleistungen erbringen, wobei das besagte Netz mehrere Plattformen umfaßt, die jeweils fähig sind, Nachrichten zu erarbeiten, die Diversifizierungsdaten der zu übermittelnden Nachrichten enthalten, die von einem Diversifizierungsdatengenerator geliefert werden, und wobei die besagten Apparate jeweils ein Zugangskontrollmodul umfassen, also ein System, das ermöglichen würde, die Auflagen in Verbindung mit der Synchronisierung der Plattformen untereinander auszuschließen.
  • Die Lösung dieses ersten technischen Problems besteht erfindungsgemäß darin, daß jede Plattform über einen autonomen Diversifizierungsdatengenerator verfügt, sowie darin, daß das besagte Zugangskontrollmodul jedes Apparats einerseits Mittel zur Speicherung der Diversifizierungsdaten umfaßt, die mit der letzten von jeder Plattform ausgegangenen Nachricht übermittelt wird, und andererseits Mittel zum Vergleich jedes neuen Werts der von jeder Plattform eingegangenen Diversifizierungsdaten mit mindestens dem vorhergehenden Wert umfaßt.
  • Somit verfügen die Zugangskontrollmodule des Netzes um ebenso viele Speichermittel wie Plattformen, wobei jedes Speichermittel einem Diversifizierungsdatengenerator einer Plattform zugeordnet ist.
  • Aus der Autonomie der Diversifizierungsdatengeneratoren geht hervor, daß die Plattformen nicht mehr synchronisiert werden müssen, daher eine extreme Vereinfachung des Netzes, die durch die begrenzte Erhöhung der Anzahl Speichermittel der Zugangskontrollmodule nicht in Frage gestellt wird.
  • Ein weiteres technisches Problem, dessen Lösung die Erfindung ebenfalls anbietet, besteht darin, daß sie den Plattformen ermöglicht, nach einem beliebigen Ausfall ihre Funktion wieder aufzunehmen und gleichzeitig maximale Sicherheit zu behalten.
  • Hierzu ist erfindungsgemäß vorgesehen, daß der besagte Diversifizierungsdatengenerator eine Universalzeitbasis ist, wobei die besagten Diversifizierungsdaten zum Beispiel das Sendedatum der Nachricht in Bezug auf einen bekannten willkürlichen Nullpunkt to ist.
  • Da der Nullpunkt to bei Ausfall einer Plattform nicht verloren geht, kann das System wieder mit einem Datum starten, das nach dem Datum der letzten von der besagten Plattform gelieferten Nachricht liegt. Es braucht also keine besondere Sicherungsvorkehr getroffen zu werden.
  • Mit dem Ziel der Verringerung der Größe der Speichermittel der Zugangskontrollmodule ist in der Erfindung ferner vorgesehen, daß die besagte Zeitbasis eine maximale Dauer tmax hat, die auf mindestens die Lebensdauer der besagten Zugangskontrollmodule begrenzt ist. Anders ausgedrückt, anstatt die Speichermittel nach der Lebensdauer des Netzes auszulegen, zum Beispiel 40 Jahre, werden sie etwas länger als die Lebensdauer der Module ausgelegt, 10 Jahre zum Beispiel.
  • Dann stellt sich aber das Problem der Module, die kurze Zeit vor tmax in Betrieb genommen wurden, denn laut Hypothese können sie nach diesem Datum keine Nachricht mehr annehmen, denn die Zeitbasis ist auf Null zurückgestellt worden, und die neuen Nachrichten haben daher ein anscheinend früheres Datum.
  • Die Erfindung bietet zur Lösung dieser Schwierigkeit ein Unterscheidungsmittel, das darin besteht, daß jedes Zugangskontrollmodul das Datum t1 der Sendung der ersten von jeder Plattform gesendeten Nachricht im Speicher ablegt, und darin, daß die Validierung einer am Datum tn+1 gesendeten Nachricht durch den Vergleich mit dem Datum t1 und dem Datum tn der Sendung der vorherigen Nachricht erfolgt.
    • – Wenn tn > t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 nicht in ]t1, tn[ enthalten ist,
    • – Wenn tn < t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 in ]tn, t1[ enthalten ist.
  • Somit können die Zugangskontrollmodule während der gesamten Dauer von tmax bei beliebigem Datum ihrer Inbetriebnahme benutzt werden.
  • Die nachstehende Beschreibung zu den Zeichnungen im Anhang, die als Beispiele und unbeschränkt gegeben werden, wird zum richtigen Verständnis beitragen, worin die Erfindung besteht und wie sie realisiert werden kann.
  • Die 1 zeigt eine Schemaansicht eines Netzes, welches Produkte abgibt oder Dienstleistungen erbringt, das mit einem erfindungsgemäßen System zur Diversifizierung von Informationen versehen ist.
  • Die 2 zeigt ein Schema mit der Darstellung des Aufbaus einer von den Plattformen des Netzes aus 1 gelieferten Nachricht.
  • Die 3 zeigt ein Schema mit der Struktur der Zugangskontrollmodule der Apparate des Netzes der 1.
  • Die 4 zeigt ein Chronogramm einer Zeitbasis, die als Diversifizierungsdatengenerator der Plattformen der 1 genutzt wird.
  • Die Schemaansicht der 1 zeigt ein Netz zur Abgabe von Produkten oder Erbringung von Dienstleistungen, das mehrere N Plattformen PF1, PF2, ...., PFk, ..., PFN umfaßt, die nach Anweisung des Betreibers OP des Netzes Nachrichten MS1, MS2, ... MSk, ... MSN an mehrere M Apparate AP1, AP2, ... APj, ... APM Netzabonnenten erarbeiten können, wie Mobiltelefone zum Beispiel. Die besagten Nachrichten MSk werden von Sendevorrichtungen EM1, EM2, ..., EMk, EMN übermittelt, die zu jeder Plattform gehören.
  • Die Nachrichten MSk werden von Apparaten APj empfangen und an die Module MODj der Zugangskontrolle übermittelt, jeweils zur Ausrüstung der besagten Apparate gehören. Die Zugangskontrollmodule sind damit beauftragt, die eingegangenen Nachrichten für echt zu erkennen und zu bestätigen, bevor die darin enthaltenen Informationen berücksichtigt werden, wie Zugangsgenehmigungen oder auch Änderungen oder Löschungen von gewährten Zugangsrechten.
  • Die 2 zeigt den typischen Aufbau einer MSk Nachricht, die für einen Apparat APj bestimmt ist. Diese Meldung, die hier mit MSK,j festgehalten ist, enthält die eigentlichen Nachrichten INFk, die an den Apparat APj übermittelt werden sollen. Sie enthält auch Diversifizierungsdaten DDk, die von einem autonomen Diversifizierungsdatengenerator GENk geliefert werden, der der Plattform PFk eigen ist. Der besagten Plattform PFk ist ein Geheimschlüssel KSk zugeordnet, der ihr ebenfalls eigen ist. Jedem Zugangskontrollmodul MODj ist ein Kenncode IDj zugeordnet und alle diese Kenncodes sind von jeder Plattform bekannt. Wenn dann eine Plattform PFk eine Nachricht MSk,j an den Apparat APj liefern soll, wird ein diversifizierter Geheimschlüssel KDk,j ausgehend vom Geheimschlüssel KSk, den Informationen INFk, vom Kenncode IDj und einem Verschlüsselungsalgorithmus gebildet, der vom Typ DES oder einfacher ein exklusives OU sein kann. Der diversifizierte Geheimschlüssel KDkj wird mit einem anderen Verschlüsselungsalgorithmus, zum Beispiel DES, mit den Diversifizierungdaten DDk gemischt, um eine Bescheinigung CERkj zu bilden.
  • Dieses Diversifizierungssystem ermöglicht durch die Diversifizierung des Geheimschlüssels gegenüber dem Empfängermodul MODj, zu vermeiden, daß eine an einen Apparat gerichtete Nachricht für einen anderen benutzt wird.
  • Bei Eingang kann das Modul MODj des Apparats APj, der, wie auf 3 zu sehen ist, die Geheimschlüssel KSk jeder Plattform PFk in einem Speicher abgelegt hat, seinerseits und auf gleiche Weise wie die Plattform PFk eine Bescheinigung berechnen und die Echtheit der Nachricht MSkj verifizieren, indem es die so berechnete Bescheinigung mit der Bescheinigung CERkj vergleicht, die in der besagten Nachricht enthalten ist.
  • Zur Löschung jeglicher Synchronisierung zwischen den Plattformen PFk, mit der vermieden werden soll, daß verschiedene Plattformen Nachrichten MSk mit den gleichen Diversifizierungsdaten DDk schicken, haben die Zugangskontrollmodule MODj, wie auf 3 gezeigt, Speichermittel STk für den Wert der Diversifizierungsdaten DDK, die mit der letzten von jeder Plattform PFk kommenden Nachricht MSk geschickt wurde. Da die Diversifizierungsdaten jeder Plattform getrennt gespeichert werden, besteht keine Gefahr eines Zusammenstoßes mehr, und die Plattformen müssen nicht mehr untereinander synchronisiert werden, und diese werden also autonom: ferner ist jedes Modul MODk mit Mitteln für den Vergleich jedes neuen Wertes der Diversifizierungsdaten DDk versehen, die von jeder Plattform PFk mit mindestens dem vorherigen Wert eingehen, und dies zur Vermeidung dessen, daß eine schon geschickte Nachricht, insbesondere eine Zugangsgenehmigung, gespeichert und nach Löschung des Zugangs durch den Betreiber OP auf betrügerische Weise erneut an den Apparat geschickt wird.
  • Die Diversifizierungsdaten DDK können wie weiter oben angegeben Zufallszahlen sein, die von einem Generator GENk geliefert werden. Jedoch müssen in den Zugangskontrollmodulen alle von jeder Plattform eingegangenen Zufallszahlen gespeichert werden, um jegliche Wiederholung zu vermeiden.
  • In diesem Fall wird jede neue eingegangene Zufallszahl mit allen schon von der gleichen Plattform erhaltenen verglichen.
  • Als Diversifizierungsdaten DDk können auch die Ordnungszahl der von jeder Plattform PFk eingegangenen Nachricht gewählt werden, die bei jeder neuen Nachricht um eine Einheit hochzählt. Der Diversifizierungsdatengenerator GENk ist dann ein einfacher Zähler. In jedem Modul MODj zeichnen die Speichermittel STk die Nummer DDK der letzten von der Plattform PFk gesendeten Nachricht auf. Bei der nächsten von der gleichen Plattform PFk kommenden Nachricht verifiziert das Zugangskontrollmodul, ob die Nummer DDk+1 der neuen Nachricht wirklich nach der DDk liegt, in welchem Fall die Nachricht validiert werden kann. Dieses Diversifizierungssystem hat den Vorteil, in den besagten Speichermitteln nur einmal Daten abzulegen.
  • Die Erfindung bietet auch einen anderen Typ Diversifizierungsdatengenerator an, dessen Prinzip auf 4 gezeigt ist.
  • Es handelt sich um einen Generator, der aus einer Universalzeitbasis gebildet wird, für den die Diversifizierungsdaten DDk das Sendedatum tk der Nachricht ist, wobei dieses Datum in Bezug auf einen bekannten willkürlichen Nullpunkt to genommen werden kann. Bei unkontrollierter Abschaltung einer Plattform kann diese automatisch betriebsbereit wieder starten, denn to ist nicht verloren gegangen. Es braucht also keine besondere Sicherungsvorkehr getroffen zu werden.
  • Mit dem Ziel der Begrenzung der Größe der Speichermittel STk kann, anstatt der Zeitbasis eine Dauer tmax gleich der Lebensdauer des Netzes zu geben, zum Beispiel 40 Jahre, diese auf eine etwas länger als die durchschnittliche Lebensdauer der Zugangskontrollmodule MODj dauernde Zeit begrenzt werden. Unter dieser Hypothese gehen die Diversifizierungsdaten DDk der Plattform PFk wieder auf Null zurück, nachdem sie tmax erreicht haben.
  • Es ist dann verständlich, daß ohne besondere Vorkehr die Zugangskontrollmodule alle nach dem Datum tmax eingegangenen Nachrichten ablehnen müssen, denn es liegen Diversifizierungsdaten DDk vor, die anscheinend vor den vorherigen liegen, und dies bei beliebigem Datum t1 der Inbetriebnahme des Moduls. Das bedeutet, daß Module, die deutlich nach dem Datum to hergestellt und gelagert worden wären, eine beträchtlich verkürzte Lebensdauer in Betriebsbereitschaft hätten.
  • Daher sind Unterscheidungsmittel vorgesehen, mit denen dieser Nachteil ausgeschlossen werden kann. Diese Mittel bestehen darin, daß jedes Modul das Datum t1 der Sendung der von jeder Plattform bereitgestellten ersten Nachricht MS1 speichert, wobei die Validierung einer am Datum tn+1 gesendeten Nachricht durch Vergleich mit dem Datum t1 und dem Sendedatum to der vorherigen Nachricht erfolgt:
    • – Wenn tn > t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 nicht in ]t1, tn[ enthalten ist,
    • – Wenn tn < t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 in ]tn, t1[ enthalten ist.
  • Wie auf 4 angegeben, kann somit die Lebensdauer der Module über tmax hinaus bis tmax + t1 verlängert werden, also eine Funktionsdauer von insgesamt tmax.

Claims (7)

  1. System zur Diversifizierung von Informationen (INFk), die von einem Netz an Apparate (APPj) übertragen werden, welche Produkte abgeben oder Dienstleistungen erbringen, wobei dieses Netz eine Vielzahl von Plattformen (PFk) umfasst, die jeweils Nachrichten (MSk) erstellen können, die von einem Diversifizierungsdatengenerator (GENk) bereitgestellte Diversifizierungsdaten (DDk) der zu übertragenden Informationen (INFk) enthalten und diese Apparate (APPj) jeweils ein Zugangskontrollmodul (MODj) umfassen, dadurch gekennzeichnet, dass jede Plattform (PFk) über einen unabhängigen Diversifizierungsdatengenerator (GENk) verfügt und dass dieses Zugangskontrollmodul (MODj) jedes Apparates (APj) zum einen Mittel (STk) zum Speichern des Wertes der Diversifizierungsdaten (DDk), die mit der letzten von jeder Plattform (PFk) bereitgestellten Nachricht (MSk) übertragen werden, umfasst und zum anderen Mittel zum Vergleichen jedes neuen, von jeder Plattform (PFk) erhaltenen Wertes der Diversifizierungsdaten (DDk+1) mit mindestens dem vorausgehenden Wert (DDk) umfasst.
  2. Diversifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass besagter Diversifizierungsdatengenerator (GENk) Zufallszahlen erzeugt.
  3. Diversifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass besagter Diversifizierungsdatengenerator (GENk) ein Nachrichtenzähler ist.
  4. Diversifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass besagter Diversifizierungsdatengenerator (GENk) eine Universalzeitbasis ist.
  5. Diversifizierungssystem nach Anspruch 4, dadurch gekennzeichnet, dass die Diversifizierungsdaten (DDK) dem Sendedatum to der Nachricht (MSk) in Bezug auf einen bekannten willkürlichen Nullpunkt to entsprechen.
  6. Diversifizierungssystem nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass besagte Zeitbasis eine auf mindestens die Lebensdauer der besagten Zugangskontrollmodule (MODj) beschränkte Dauer tmax aufweist.
  7. Diversifizierungssystem nach Anspruch 6, dadurch gekennzeichnet, dass jedes Zugangskontrollmodul (MODj) im Speicher das Sendedatum t1 der ersten, von jeder Plattform (PFk) bereitgestellten Nachricht (MS1) speichert und dass die Validierung einer zum Zeitpunkt tn+1 gesendeten Nachricht (MSk + 1) durch Vergleich mit dem Sendedatum t1 und dem Sendedatum tn der vorausgehenden Nachricht (MSk) erfolgt: – wenn tn > t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 nicht in ]t1, tn[ enthalten ist, – wenn tn < t1, wird die Nachricht bei tn+1 validiert, wenn tn+1 in ]tn, t1[ enthalten ist.
DE69731792T 1996-07-15 1997-07-07 Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste Expired - Lifetime DE69731792T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9608916A FR2751154B1 (fr) 1996-07-15 1996-07-15 Systeme de diversification d'informations dans un reseau de distribution de produits ou de services
FR9608916 1996-07-15

Publications (2)

Publication Number Publication Date
DE69731792D1 DE69731792D1 (de) 2005-01-05
DE69731792T2 true DE69731792T2 (de) 2005-12-08

Family

ID=9494127

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69731792T Expired - Lifetime DE69731792T2 (de) 1996-07-15 1997-07-07 Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste

Country Status (7)

Country Link
US (1) US5991404A (de)
EP (1) EP0820169B1 (de)
JP (1) JPH10171759A (de)
DE (1) DE69731792T2 (de)
ES (1) ES2233991T3 (de)
FR (1) FR2751154B1 (de)
SG (1) SG65664A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2779896B1 (fr) * 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
US20040236635A1 (en) * 1999-01-08 2004-11-25 Publicover Mark W. Distribution system
FR2813467B1 (fr) * 2000-08-31 2002-10-11 Bull Cp8 Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US9440046B2 (en) 2002-04-04 2016-09-13 Angiodynamics, Inc. Venous insufficiency treatment method
WO2008124790A2 (en) 2002-07-10 2008-10-16 Angiodynamics, Inc. Device and method for endovascular treatment for causing closure of a blood vessel
US20090045973A1 (en) * 2007-08-16 2009-02-19 Rodney Paul F Communications of downhole tools from different service providers
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
AU2012221758B2 (en) 2011-02-24 2017-05-04 Eximo Medical Ltd. Hybrid catheter for tissue resection
US8992513B2 (en) 2011-06-30 2015-03-31 Angiodynamics, Inc Endovascular plasma treatment device and method of use
US9245284B2 (en) 2013-07-31 2016-01-26 Ryan Hardin Application of dynamic tokens
WO2017191644A1 (en) 2016-05-05 2017-11-09 Eximo Medical Ltd Apparatus and methods for resecting and/or ablating an undesired tissue

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US5272752A (en) * 1992-03-16 1993-12-21 Scientific-Atlanta, Inc. Authorization code lockout mechanism for preventing unauthorized reception of transmitted data
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5521979A (en) * 1994-04-22 1996-05-28 Thomson Consumer Electronics, Inc. Packet video signal inverse transport system
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치

Also Published As

Publication number Publication date
DE69731792D1 (de) 2005-01-05
ES2233991T3 (es) 2005-06-16
US5991404A (en) 1999-11-23
EP0820169A3 (de) 1998-01-28
SG65664A1 (en) 1999-06-22
JPH10171759A (ja) 1998-06-26
EP0820169A2 (de) 1998-01-21
FR2751154B1 (fr) 1998-09-11
FR2751154A1 (fr) 1998-01-16
EP0820169B1 (de) 2004-12-01

Similar Documents

Publication Publication Date Title
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69731792T2 (de) Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69827410T2 (de) Datenkommunikation
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE60110727T2 (de) Verfahren und Vorrichtung zum Eröffnen einer elektronischen Konferenz
EP1000517B1 (de) Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE60103427T2 (de) Übereinstimmungssteuerverfahren
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
WO2004034717A1 (de) Überprüfen der einbuchungsberechtigung durch eine zugangs-berechtigungsmarke
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP2567501A1 (de) Verfahren zum kryptographischen schutz einer applikation
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE10143876A1 (de) Blockierungs-Server
EP0744867A1 (de) Verfahren zur Verbindungssteuerung für interaktive Dienste
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE60108905T2 (de) Anti-kloning-verfahren
EP1161850B1 (de) Verfahren zur verteilung von schlüsseln an teilnehmer von kommunikationsnetzen
DE60017261T2 (de) Verfahren und vorrichtung zur gewährleistung der integrität und der authentizität eines datensatzes
DE60315971T2 (de) Verfahren zur kontrollierten Übertragung einer Dienstleistung und Gerät um dieses Verfahren auszuführen
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition