ES2220671T3 - Metodo de control de filtraje. - Google Patents

Metodo de control de filtraje.

Info

Publication number
ES2220671T3
ES2220671T3 ES01272200T ES01272200T ES2220671T3 ES 2220671 T3 ES2220671 T3 ES 2220671T3 ES 01272200 T ES01272200 T ES 01272200T ES 01272200 T ES01272200 T ES 01272200T ES 2220671 T3 ES2220671 T3 ES 2220671T3
Authority
ES
Spain
Prior art keywords
security module
user unit
key
filtering
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01272200T
Other languages
English (en)
Inventor
Jean-Luc Jaquier
Marco Sasselli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2220671T3 publication Critical patent/ES2220671T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en: - detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado, - en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados, - en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad, - verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario, - si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.

Description

Método de control de filtraje.
La presente invención se refiere a un método de control de transferencia protegida de informaciones entre una unidad de usuario y un módulo de seguridad, en particular en el momento de la interacción de este módulo de seguridad con varias unidades de usuarios.
Estas unidades de usuario se encuentran conectadas a una o a varias redes de propuesta de productos o servicios.
Puesto que estos productos o servicios tienen un acceso condicional, la utilización de estos productos se ve sometida a un pago efectuado bajo cualquier forma, por ejemplo mediante abono o compra especí-
fica.
Estas unidades de usuario se presentan bajo diferentes formas, por ejemplo un decodificador de televisión de pago, un ordenador o un teléfono móvil, un "palm top", un asistente personal digital, una radio, una televisión, un terminal multimedia o un distribuidor de tickets.
Por producto o servicio se entiende no sólo una película, una retransmisión deportiva, música, un programa informático, un juego, informaciones bursátiles o programas de actualidad sino también un servicio como el acceso y el uso de una red, la identificación o el pago electrónico. Este producto o servicios es accesible en una red en la que los usuarios pueden conectarse y utiliza unos medios de encriptado por seguridad.
Para gestionar las autorizaciones de uso de estos productos o servicios, la unidad de usuario comprende unos medios de seguridad situados en un módulo de seguridad.
Este módulo de seguridad se presenta generalmente en forma de tarjeta chip, de tarjeta de crédito o de un chip, incluso de una SIM que comprende un cripto-procesador (USIM, WIM). Esta tarjeta permite proporcionar las informaciones necesarias para autorizar el uso del producto por medio de las operaciones de desencriptado, utilizando unas claves almacenadas en la memoria del cripto-procesador calificada de inviolable.
Este módulo de seguridad debe intercambiar informaciones confidenciales con la unidad de usuario, por ejemplo cuando se trata de transmitir la clave de desencriptado del producto en el contexto de la televisión de pago, esta clave siendo desencriptada en el módulo de seguridad y transmitida a la unidad de usuario para tratar los datos.
Por esta razón, para impedir cualquier acceso a estos datos, la vía de comunicación entre el módulo de seguridad y la unidad de usuario se encuentra encriptada por una clave única de estos dos elementos llamada clave de filtraje. Esta configuración se describe en la solicitud PCT/IB99/00821; (W0-A-9 957 901) en la que la clave única está inicialmente en el decodificador y es más tarde cargada en el módulo de seguridad en el momento de una fase de inicialización. Una vez filtrado el módulo de seguridad con el decodificador, este módulo no puede funcionar en ninguna otra unidad.
Esta solución presenta el primer inconveniente de impedir cualquier uso del módulo de seguridad en otro decodificador, aún si este decodificador pertenece al mismo usuario. Otro inconveniente de este método es que no impide el uso de una tarjeta clonada que sería utilizada por primera vez en cualquier decodificador y por lo tanto filtrada con este decodificador.
El objeto de la presente invención consiste en proponer un método que garantice el encriptado de los datos intercambiados entre el módulo de seguridad y la unidad de usuario paliando los inconvenientes anteriormente mencionados.
Este objeto se alcanza por un método de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión caracterizado por el hecho de que consiste en:
-
detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
-
en caso afirmativo, utilizar una clave única de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
-
en caso negativo, solicitar al centro de gestión la autorización para filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
-
verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
-
si se da la autorización, establecer una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
De este modo, el control del filtraje se efectúa de forma dinámica y ya no constituye la consecuencia de la conexión de un módulo de seguridad en una unidad de usuario. Éste es gestionado por el centro de gestión que decide aceptar o negar este filtraje. Por esta razón, la solicitud es acompañada de los datos que permiten la identificación de estos dos elementos como por ejemplo sus números de serie. Puede ser acompañada de datos relacionados con la localización de la unidad, datos obtenidos por otras vías, por ejemplo el número de llamada de la unidad o la dirección en su red.
Por clave de filtraje se entiende una clave simétrica o una clave asimétrica, por ejemplo una clave pública y una clave privada. En este último caso, los tres casos siguientes pueden presentarse:
-
cada parte comprende tanto las claves públicas como las privadas. Las comunicaciones hacia la otra parte son encriptadas por la clave pública y por lo tanto, son desencriptadas por la clave privada.
-
cada parte contiene una de las claves pública o privada. En una dirección, los datos serán encriptados por la clave pública y más tarde desencriptados por la clave privada, y en la otra dirección, los datos serán encriptados por la clave privada desencriptados por la clave pública.
-
cada parte contiene la clave pública de la otra parte y su clave privada.
Los datos son encriptados por la clave pública de la otra parte y desencriptados por su propia clave privada.
Cabe constatar que un módulo de seguridad puede ser filtrado con varias unidades de usuario. Su memoria dispone de una zona para almacenar un conjunto de claves de filtraje, en la que cada clave es asociada al número de identificación de la unidad de usuario.
De este modo, en el momento de cada conexión de este tipo de módulo en una unidad de usuario, el protocolo de inicialización incluye el reconocimiento mutuo y la utilización de la clave (o de las claves) propias de la pareja compuesta por la unidad de usuario / módulo de seguridad.
Según una variante de la invención, la unidad de usuario puede igualmente disponer de una zona de claves de filtraje y puede ser filtrada de esta forma con varios módulos de seguridad.
Esta clave única puede ser generada de varias maneras. Puede ser generada por el centro de gestión y ser transmitida con la autorización de filtraje, por supuesto, de forma encriptada. Esta clave es transmitida al módulo de seguridad utilizando un encriptado establecido según una clave de sesión a partir de unos procedimientos conocidos en sí.
Otro medio para obtener esta clave propia consiste en generarla en la unidad de usuario, en el módulo de seguridad, o de forma parcial en uno y otro de estos elementos, la combinación formaría entonces la clave.
En una forma de realización del método de la invención, la solicitud al centro de gestión es acompañada no sólo de los datos de identificación de la pareja compuesta por la unidad de usuario / módulo de seguridad sino también por los datos comprendidos en la zona de memoria de filtraje, es decir que incluyen todos los filtrajes precedentes.
El centro de gestión puede entonces verificar que este módulo de seguridad ha filtrado bien las unidades de usuario que ha autorizado, y según el orden de las solicitudes.
De este modo, si un módulo de seguridad ha sido clonado, cuando este módulo clonado solicite filtrarse con una unidad de usuario, los datos transmitidos al centro de gestión en relación con los filtrajes precedentes serán diferentes de aquellos del módulo de origen. El centro de gestión dispone de esta forma de medios para identificar los módulos clonados.
En primer lugar, el centro de gestión va a aceptar el filtraje de esta tarjeta clonada con una nueva unidad de usuario B. Si la clonación de una tarjeta auténtica ha sido operada a gran escala, visto que la próxima tarjeta clonada cuenta con el mismo identificador que solicita el filtraje con una nueva unidad de usuario C, el centro de gestión no encontrará ningún rastro del filtraje precedente con la unidad de usuario B. Esta indicación permitirá detectar un intento de fraude y reaccionar en consecuencia. Además, si el usuario de la tarjeta auténtica desea utilizarla con una nueva unidad D, los datos de filtraje transmitidos por este módulo no contendrán ningún rastro de la unidad C y el centro de gestión negará el filtraje, provocando incluso el bloqueo completo de este módulo de seguridad.

Claims (7)

1. Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en:
-
detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
-
en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
-
en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
-
verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
-
si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
2. Método según la reivindicación 1, caracterizado por el hecho de que la clave de filtraje es una clave simétrica, una clave asimétrica o un par de claves asimétricas.
3. Método según la reivindicación 1 ó 2, caracterizado por el hecho de consistir en almacenar en el módulo de seguridad la clave de filtraje con el identificador de la unidad de usuario propio de esta unidad.
4. Método según las reivindicaciones 1 a 3, caracterizado por el hecho de que consiste en transmitir los datos de los filtrajes precedentes al centro de gestión, este último verifica estos datos con la imagen de los filtrajes autorizados asociados al identificador de este módulo de seguridad.
5. Método según las reivindicaciones 1 a 4, caracterizado por el hecho de que la clave de filtraje es generada en el centro de gestión y es transmitida a la unidad de usuario y al módulo de seguridad de forma encriptada.
6. Método según las reivindicaciones 1 a 5, caracterizado por el hecho de que la clave de filtraje es generada por la unidad de usuario, por el módulo de seguridad o por ambos.
7. Método según una de las reivindicaciones precedentes caracterizado por el hecho de que la unidad de usuario es un teléfono móvil y el módulo de seguridad es una tarjeta SIM.
ES01272200T 2000-12-22 2001-12-19 Metodo de control de filtraje. Expired - Lifetime ES2220671T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH251920/00 2000-12-22
CH25192000 2000-12-22

Publications (1)

Publication Number Publication Date
ES2220671T3 true ES2220671T3 (es) 2004-12-16

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01272200T Expired - Lifetime ES2220671T3 (es) 2000-12-22 2001-12-19 Metodo de control de filtraje.

Country Status (19)

Country Link
US (1) US20030135471A1 (es)
EP (1) EP1344195B1 (es)
JP (1) JP4310570B2 (es)
KR (1) KR100890479B1 (es)
CN (1) CN1232935C (es)
AR (1) AR032039A1 (es)
AT (1) ATE267429T1 (es)
BR (1) BR0116360B1 (es)
CA (1) CA2432092C (es)
DE (1) DE60103427T2 (es)
ES (1) ES2220671T3 (es)
HK (1) HK1057638A1 (es)
IL (1) IL156476A (es)
MY (1) MY127207A (es)
PL (1) PL361775A1 (es)
RU (1) RU2280897C2 (es)
TW (1) TWI233287B (es)
WO (1) WO2002052515A1 (es)
ZA (1) ZA200304817B (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE289087T1 (de) * 2000-12-22 2005-02-15 Nagravision Sa Anti-kloning-verfahren
GB2390190B (en) 2001-09-28 2005-11-09 Acres Gaming Inc Method for securing digital communications on a network of gaming devices
TW200421811A (en) 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
ATE418841T1 (de) * 2002-09-27 2009-01-15 Nagravision Sa Datenentschlüsselungssystem für bedingten zugang
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US7666081B2 (en) 2004-08-19 2010-02-23 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
DE602004028295D1 (de) * 2004-10-29 2010-09-02 Telecom Italia Spa System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
BRPI0807731A2 (pt) * 2007-02-21 2014-06-03 Koninkl Philips Electronics Nv Sistema de acesso condicional
JP4459282B2 (ja) 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US8653785B2 (en) * 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
ES2806261T3 (es) 2010-11-19 2021-02-17 Nagravision Sa Método para detectar software clonado
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
ES2129043T3 (es) * 1991-10-03 1999-06-01 Thomson Multimedia Sa Metodo para personalizar un dispositivo con una tarjeta inteligente.
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
ES2191020T3 (es) * 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
WO1998018251A2 (en) * 1996-10-23 1998-04-30 Philips Electronics N.V. Payment scheme for a mobile communication service
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
AU4769797A (en) * 1997-11-07 1999-05-31 Swisscom Ag Identification card and identification procedure
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
JP2002532921A (ja) * 1998-12-08 2002-10-02 アライドシグナル インコーポレイテッド 複数のセルラおよび/またはモバイルの通信衛星サービスのインストレーションのための簡素化した供給プロセスおよび複数サブスクライバ・インターフェース
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
DE50013126D1 (de) * 1999-12-16 2006-08-17 Siemens Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
ATE289087T1 (de) * 2000-12-22 2005-02-15 Nagravision Sa Anti-kloning-verfahren
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Also Published As

Publication number Publication date
WO2002052515A1 (fr) 2002-07-04
CN1232935C (zh) 2005-12-21
IL156476A0 (en) 2004-01-04
CA2432092A1 (en) 2002-07-04
CN1481541A (zh) 2004-03-10
JP2004534415A (ja) 2004-11-11
RU2280897C2 (ru) 2006-07-27
BR0116360A (pt) 2003-12-02
AR032039A1 (es) 2003-10-22
MY127207A (en) 2006-11-30
EP1344195B1 (fr) 2004-05-19
EP1344195A1 (fr) 2003-09-17
DE60103427D1 (de) 2004-06-24
KR100890479B1 (ko) 2009-03-26
JP4310570B2 (ja) 2009-08-12
IL156476A (en) 2006-08-20
ZA200304817B (en) 2004-08-24
US20030135471A1 (en) 2003-07-17
ATE267429T1 (de) 2004-06-15
HK1057638A1 (en) 2004-04-08
KR20030069189A (ko) 2003-08-25
DE60103427T2 (de) 2005-06-02
TWI233287B (en) 2005-05-21
PL361775A1 (en) 2004-10-04
CA2432092C (en) 2011-09-13
BR0116360B1 (pt) 2015-01-06

Similar Documents

Publication Publication Date Title
ES2220671T3 (es) Metodo de control de filtraje.
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
RU2345497C2 (ru) Способ создания локальной сети и управления ею
EP3522580B1 (en) Credential provisioning
ES2310321T3 (es) Sistema y procedimiento para asegurar la transmision continua de datos mediante una tarjeta inteligente virtual.
CN1808966B (zh) 安全数据处理方法及其系统
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
ES2331258T3 (es) Gestion de acceso a contenidos multimedia.
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20070150742A1 (en) Secure data communication for groups of mobile devices
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
US8230218B2 (en) Mobile station authentication in tetra networks
CN101409621B (zh) 一种基于设备的多方身份认证方法及系统
CN103891196A (zh) 安全数据交换方法及实施该方法的通信设备和系统
CN1808975B (zh) 一种网络帐号防盗系统及其方法
CN101571926A (zh) Ic卡的安全读写设备以及该设备的使用方法
ES2236137T3 (es) Metodo anticlonacion.
TW200421811A (en) Multiple pairing control method
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
JP2023517551A (ja) 移動可能デバイスのロック機能
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
KR20080004002A (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법