ES2220671T3 - Metodo de control de filtraje. - Google Patents
Metodo de control de filtraje.Info
- Publication number
- ES2220671T3 ES2220671T3 ES01272200T ES01272200T ES2220671T3 ES 2220671 T3 ES2220671 T3 ES 2220671T3 ES 01272200 T ES01272200 T ES 01272200T ES 01272200 T ES01272200 T ES 01272200T ES 2220671 T3 ES2220671 T3 ES 2220671T3
- Authority
- ES
- Spain
- Prior art keywords
- security module
- user unit
- key
- filtering
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000013475 authorization Methods 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims abstract description 5
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- JFUIHGAGFMFNRD-UHFFFAOYSA-N fica Chemical compound FC1=CC=C2NC(C(=O)NCCS)=CC2=C1 JFUIHGAGFMFNRD-UHFFFAOYSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Abstract
Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en: - detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado, - en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados, - en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad, - verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario, - si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
Description
Método de control de filtraje.
La presente invención se refiere a un método de
control de transferencia protegida de informaciones entre una
unidad de usuario y un módulo de seguridad, en particular en el
momento de la interacción de este módulo de seguridad con varias
unidades de usuarios.
Estas unidades de usuario se encuentran
conectadas a una o a varias redes de propuesta de productos o
servicios.
Puesto que estos productos o servicios tienen un
acceso condicional, la utilización de estos productos se ve
sometida a un pago efectuado bajo cualquier forma, por ejemplo
mediante abono o compra especí-
fica.
fica.
Estas unidades de usuario se presentan bajo
diferentes formas, por ejemplo un decodificador de televisión de
pago, un ordenador o un teléfono móvil, un "palm top", un
asistente personal digital, una radio, una televisión, un terminal
multimedia o un distribuidor de tickets.
Por producto o servicio se entiende no sólo una
película, una retransmisión deportiva, música, un programa
informático, un juego, informaciones bursátiles o programas de
actualidad sino también un servicio como el acceso y el uso de una
red, la identificación o el pago electrónico. Este producto o
servicios es accesible en una red en la que los usuarios pueden
conectarse y utiliza unos medios de encriptado por seguridad.
Para gestionar las autorizaciones de uso de estos
productos o servicios, la unidad de usuario comprende unos medios
de seguridad situados en un módulo de seguridad.
Este módulo de seguridad se presenta generalmente
en forma de tarjeta chip, de tarjeta de crédito o de un chip,
incluso de una SIM que comprende un
cripto-procesador (USIM, WIM). Esta tarjeta permite
proporcionar las informaciones necesarias para autorizar el uso del
producto por medio de las operaciones de desencriptado, utilizando
unas claves almacenadas en la memoria del
cripto-procesador calificada de inviolable.
Este módulo de seguridad debe intercambiar
informaciones confidenciales con la unidad de usuario, por ejemplo
cuando se trata de transmitir la clave de desencriptado del
producto en el contexto de la televisión de pago, esta clave siendo
desencriptada en el módulo de seguridad y transmitida a la unidad
de usuario para tratar los datos.
Por esta razón, para impedir cualquier acceso a
estos datos, la vía de comunicación entre el módulo de seguridad y
la unidad de usuario se encuentra encriptada por una clave única de
estos dos elementos llamada clave de filtraje. Esta configuración
se describe en la solicitud PCT/IB99/00821;
(W0-A-9 957 901) en la que la clave
única está inicialmente en el decodificador y es más tarde cargada
en el módulo de seguridad en el momento de una fase de
inicialización. Una vez filtrado el módulo de seguridad con el
decodificador, este módulo no puede funcionar en ninguna otra
unidad.
Esta solución presenta el primer inconveniente de
impedir cualquier uso del módulo de seguridad en otro
decodificador, aún si este decodificador pertenece al mismo
usuario. Otro inconveniente de este método es que no impide el uso
de una tarjeta clonada que sería utilizada por primera vez en
cualquier decodificador y por lo tanto filtrada con este
decodificador.
El objeto de la presente invención consiste en
proponer un método que garantice el encriptado de los datos
intercambiados entre el módulo de seguridad y la unidad de usuario
paliando los inconvenientes anteriormente mencionados.
Este objeto se alcanza por un método de filtraje
entre un módulo de seguridad y una unidad de usuario, en el que
esta última dispone de medios de comunicación bidireccionales con
un centro de gestión caracterizado por el hecho de que consiste
en:
- -
- detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
- -
- en caso afirmativo, utilizar una clave única de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
- -
- en caso negativo, solicitar al centro de gestión la autorización para filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
- -
- verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
- -
- si se da la autorización, establecer una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
De este modo, el control del filtraje se efectúa
de forma dinámica y ya no constituye la consecuencia de la conexión
de un módulo de seguridad en una unidad de usuario. Éste es
gestionado por el centro de gestión que decide aceptar o negar este
filtraje. Por esta razón, la solicitud es acompañada de los datos
que permiten la identificación de estos dos elementos como por
ejemplo sus números de serie. Puede ser acompañada de datos
relacionados con la localización de la unidad, datos obtenidos por
otras vías, por ejemplo el número de llamada de la unidad o la
dirección en su red.
Por clave de filtraje se entiende una clave
simétrica o una clave asimétrica, por ejemplo una clave pública y
una clave privada. En este último caso, los tres casos siguientes
pueden presentarse:
- -
- cada parte comprende tanto las claves públicas como las privadas. Las comunicaciones hacia la otra parte son encriptadas por la clave pública y por lo tanto, son desencriptadas por la clave privada.
- -
- cada parte contiene una de las claves pública o privada. En una dirección, los datos serán encriptados por la clave pública y más tarde desencriptados por la clave privada, y en la otra dirección, los datos serán encriptados por la clave privada desencriptados por la clave pública.
- -
- cada parte contiene la clave pública de la otra parte y su clave privada.
Los datos son encriptados por la clave pública de
la otra parte y desencriptados por su propia clave privada.
Cabe constatar que un módulo de seguridad puede
ser filtrado con varias unidades de usuario. Su memoria dispone de
una zona para almacenar un conjunto de claves de filtraje, en la
que cada clave es asociada al número de identificación de la unidad
de usuario.
De este modo, en el momento de cada conexión de
este tipo de módulo en una unidad de usuario, el protocolo de
inicialización incluye el reconocimiento mutuo y la utilización de
la clave (o de las claves) propias de la pareja compuesta por la
unidad de usuario / módulo de seguridad.
Según una variante de la invención, la unidad de
usuario puede igualmente disponer de una zona de claves de filtraje
y puede ser filtrada de esta forma con varios módulos de
seguridad.
Esta clave única puede ser generada de varias
maneras. Puede ser generada por el centro de gestión y ser
transmitida con la autorización de filtraje, por supuesto, de forma
encriptada. Esta clave es transmitida al módulo de seguridad
utilizando un encriptado establecido según una clave de sesión a
partir de unos procedimientos conocidos en sí.
Otro medio para obtener esta clave propia
consiste en generarla en la unidad de usuario, en el módulo de
seguridad, o de forma parcial en uno y otro de estos elementos, la
combinación formaría entonces la clave.
En una forma de realización del método de la
invención, la solicitud al centro de gestión es acompañada no sólo
de los datos de identificación de la pareja compuesta por la unidad
de usuario / módulo de seguridad sino también por los datos
comprendidos en la zona de memoria de filtraje, es decir que
incluyen todos los filtrajes precedentes.
El centro de gestión puede entonces verificar que
este módulo de seguridad ha filtrado bien las unidades de usuario
que ha autorizado, y según el orden de las solicitudes.
De este modo, si un módulo de seguridad ha sido
clonado, cuando este módulo clonado solicite filtrarse con una
unidad de usuario, los datos transmitidos al centro de gestión en
relación con los filtrajes precedentes serán diferentes de aquellos
del módulo de origen. El centro de gestión dispone de esta forma de
medios para identificar los módulos clonados.
En primer lugar, el centro de gestión va a
aceptar el filtraje de esta tarjeta clonada con una nueva unidad de
usuario B. Si la clonación de una tarjeta auténtica ha sido operada
a gran escala, visto que la próxima tarjeta clonada cuenta con el
mismo identificador que solicita el filtraje con una nueva unidad
de usuario C, el centro de gestión no encontrará ningún rastro del
filtraje precedente con la unidad de usuario B. Esta indicación
permitirá detectar un intento de fraude y reaccionar en
consecuencia. Además, si el usuario de la tarjeta auténtica desea
utilizarla con una nueva unidad D, los datos de filtraje
transmitidos por este módulo no contendrán ningún rastro de la
unidad C y el centro de gestión negará el filtraje, provocando
incluso el bloqueo completo de este módulo de seguridad.
Claims (7)
1. Método de control de filtraje entre un módulo
de seguridad y una unidad de usuario, en el que esta última dispone
de medios de comunicación bidireccionales con un centro de gestión,
caracterizado por el hecho de consistir en:
- -
- detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
- -
- en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
- -
- en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
- -
- verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
- -
- si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
2. Método según la reivindicación 1,
caracterizado por el hecho de que la clave de filtraje es
una clave simétrica, una clave asimétrica o un par de claves
asimétricas.
3. Método según la reivindicación 1 ó 2,
caracterizado por el hecho de consistir en almacenar en el
módulo de seguridad la clave de filtraje con el identificador de la
unidad de usuario propio de esta unidad.
4. Método según las reivindicaciones 1 a 3,
caracterizado por el hecho de que consiste en transmitir los
datos de los filtrajes precedentes al centro de gestión, este
último verifica estos datos con la imagen de los filtrajes
autorizados asociados al identificador de este módulo de
seguridad.
5. Método según las reivindicaciones 1 a 4,
caracterizado por el hecho de que la clave de filtraje es
generada en el centro de gestión y es transmitida a la unidad de
usuario y al módulo de seguridad de forma encriptada.
6. Método según las reivindicaciones 1 a 5,
caracterizado por el hecho de que la clave de filtraje es
generada por la unidad de usuario, por el módulo de seguridad o por
ambos.
7. Método según una de las reivindicaciones
precedentes caracterizado por el hecho de que la unidad de
usuario es un teléfono móvil y el módulo de seguridad es una
tarjeta SIM.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH251920/00 | 2000-12-22 | ||
CH25192000 | 2000-12-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2220671T3 true ES2220671T3 (es) | 2004-12-16 |
Family
ID=4569819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01272200T Expired - Lifetime ES2220671T3 (es) | 2000-12-22 | 2001-12-19 | Metodo de control de filtraje. |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030135471A1 (es) |
EP (1) | EP1344195B1 (es) |
JP (1) | JP4310570B2 (es) |
KR (1) | KR100890479B1 (es) |
CN (1) | CN1232935C (es) |
AR (1) | AR032039A1 (es) |
AT (1) | ATE267429T1 (es) |
BR (1) | BR0116360B1 (es) |
CA (1) | CA2432092C (es) |
DE (1) | DE60103427T2 (es) |
ES (1) | ES2220671T3 (es) |
HK (1) | HK1057638A1 (es) |
IL (1) | IL156476A (es) |
MY (1) | MY127207A (es) |
PL (1) | PL361775A1 (es) |
RU (1) | RU2280897C2 (es) |
TW (1) | TWI233287B (es) |
WO (1) | WO2002052515A1 (es) |
ZA (1) | ZA200304817B (es) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE289087T1 (de) * | 2000-12-22 | 2005-02-15 | Nagravision Sa | Anti-kloning-verfahren |
GB2390190B (en) | 2001-09-28 | 2005-11-09 | Acres Gaming Inc | Method for securing digital communications on a network of gaming devices |
TW200421811A (en) | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
ATE418841T1 (de) * | 2002-09-27 | 2009-01-15 | Nagravision Sa | Datenentschlüsselungssystem für bedingten zugang |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7666081B2 (en) | 2004-08-19 | 2010-02-23 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
DE602004028295D1 (de) * | 2004-10-29 | 2010-09-02 | Telecom Italia Spa | System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform |
US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
BRPI0807731A2 (pt) * | 2007-02-21 | 2014-06-03 | Koninkl Philips Electronics Nv | Sistema de acesso condicional |
JP4459282B2 (ja) | 2008-06-30 | 2010-04-28 | 株式会社東芝 | 情報処理装置およびセキュリティ保護方法 |
US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US8653785B2 (en) * | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
US9201593B2 (en) | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
ES2806261T3 (es) | 2010-11-19 | 2021-02-17 | Nagravision Sa | Método para detectar software clonado |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4129067C2 (de) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen |
ES2129043T3 (es) * | 1991-10-03 | 1999-06-01 | Thomson Multimedia Sa | Metodo para personalizar un dispositivo con una tarjeta inteligente. |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
ES2191020T3 (es) * | 1994-03-28 | 2003-09-01 | British Telecomm | Sistema de seguridad. |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
WO1998018251A2 (en) * | 1996-10-23 | 1998-04-30 | Philips Electronics N.V. | Payment scheme for a mobile communication service |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
AU4769797A (en) * | 1997-11-07 | 1999-05-31 | Swisscom Ag | Identification card and identification procedure |
KR100258310B1 (ko) * | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
JP2002532921A (ja) * | 1998-12-08 | 2002-10-02 | アライドシグナル インコーポレイテッド | 複数のセルラおよび/またはモバイルの通信衛星サービスのインストレーションのための簡素化した供給プロセスおよび複数サブスクライバ・インターフェース |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
US6501946B1 (en) * | 1999-06-03 | 2002-12-31 | At&T Corp. | Multiple uniquely distinguishable wireless handsets using a single mobile identification number |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
DE50013126D1 (de) * | 1999-12-16 | 2006-08-17 | Siemens Ag | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7171565B1 (en) * | 2000-10-10 | 2007-01-30 | International Business Machines Corporation | Method and system for producing wise cards |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
ATE289087T1 (de) * | 2000-12-22 | 2005-02-15 | Nagravision Sa | Anti-kloning-verfahren |
US7139398B2 (en) * | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
GB2410847A (en) * | 2004-02-05 | 2005-08-10 | Dyson Ltd | Control of motor winding energisation according to rotor angle |
-
2001
- 2001-12-19 ES ES01272200T patent/ES2220671T3/es not_active Expired - Lifetime
- 2001-12-19 EP EP01272200A patent/EP1344195B1/fr not_active Expired - Lifetime
- 2001-12-19 CA CA2432092A patent/CA2432092C/en not_active Expired - Lifetime
- 2001-12-19 RU RU2003119084/09A patent/RU2280897C2/ru not_active IP Right Cessation
- 2001-12-19 JP JP2002553738A patent/JP4310570B2/ja not_active Expired - Fee Related
- 2001-12-19 CN CNB018210759A patent/CN1232935C/zh not_active Expired - Lifetime
- 2001-12-19 AT AT01272200T patent/ATE267429T1/de active
- 2001-12-19 PL PL01361775A patent/PL361775A1/xx not_active Application Discontinuation
- 2001-12-19 KR KR1020037008104A patent/KR100890479B1/ko active IP Right Grant
- 2001-12-19 US US10/297,433 patent/US20030135471A1/en not_active Abandoned
- 2001-12-19 IL IL156476A patent/IL156476A/en not_active IP Right Cessation
- 2001-12-19 BR BRPI0116360-4B1A patent/BR0116360B1/pt active IP Right Grant
- 2001-12-19 WO PCT/IB2001/002603 patent/WO2002052515A1/fr active IP Right Grant
- 2001-12-19 DE DE60103427T patent/DE60103427T2/de not_active Expired - Lifetime
- 2001-12-21 TW TW090131894A patent/TWI233287B/zh not_active IP Right Cessation
- 2001-12-21 MY MYPI20015833A patent/MY127207A/en unknown
- 2001-12-21 AR ARP010106014A patent/AR032039A1/es not_active Application Discontinuation
-
2003
- 2003-06-20 ZA ZA200304817A patent/ZA200304817B/en unknown
- 2003-11-18 HK HK03108383A patent/HK1057638A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2002052515A1 (fr) | 2002-07-04 |
CN1232935C (zh) | 2005-12-21 |
IL156476A0 (en) | 2004-01-04 |
CA2432092A1 (en) | 2002-07-04 |
CN1481541A (zh) | 2004-03-10 |
JP2004534415A (ja) | 2004-11-11 |
RU2280897C2 (ru) | 2006-07-27 |
BR0116360A (pt) | 2003-12-02 |
AR032039A1 (es) | 2003-10-22 |
MY127207A (en) | 2006-11-30 |
EP1344195B1 (fr) | 2004-05-19 |
EP1344195A1 (fr) | 2003-09-17 |
DE60103427D1 (de) | 2004-06-24 |
KR100890479B1 (ko) | 2009-03-26 |
JP4310570B2 (ja) | 2009-08-12 |
IL156476A (en) | 2006-08-20 |
ZA200304817B (en) | 2004-08-24 |
US20030135471A1 (en) | 2003-07-17 |
ATE267429T1 (de) | 2004-06-15 |
HK1057638A1 (en) | 2004-04-08 |
KR20030069189A (ko) | 2003-08-25 |
DE60103427T2 (de) | 2005-06-02 |
TWI233287B (en) | 2005-05-21 |
PL361775A1 (en) | 2004-10-04 |
CA2432092C (en) | 2011-09-13 |
BR0116360B1 (pt) | 2015-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2220671T3 (es) | Metodo de control de filtraje. | |
ES2370764T3 (es) | Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable. | |
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
RU2345497C2 (ru) | Способ создания локальной сети и управления ею | |
EP3522580B1 (en) | Credential provisioning | |
ES2310321T3 (es) | Sistema y procedimiento para asegurar la transmision continua de datos mediante una tarjeta inteligente virtual. | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
ES2881873T3 (es) | Procedimiento de protección de una ficha de pago | |
ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
JP2002140304A (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US20070150742A1 (en) | Secure data communication for groups of mobile devices | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN101409621B (zh) | 一种基于设备的多方身份认证方法及系统 | |
CN103891196A (zh) | 安全数据交换方法及实施该方法的通信设备和系统 | |
CN1808975B (zh) | 一种网络帐号防盗系统及其方法 | |
CN101571926A (zh) | Ic卡的安全读写设备以及该设备的使用方法 | |
ES2236137T3 (es) | Metodo anticlonacion. | |
TW200421811A (en) | Multiple pairing control method | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
JP2023517551A (ja) | 移動可能デバイスのロック機能 | |
JP4052158B2 (ja) | Icカードシステムおよびicカード発行方法 | |
KR20080004002A (ko) | 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법 |