ES2236137T3 - Metodo anticlonacion. - Google Patents
Metodo anticlonacion.Info
- Publication number
- ES2236137T3 ES2236137T3 ES01272218T ES01272218T ES2236137T3 ES 2236137 T3 ES2236137 T3 ES 2236137T3 ES 01272218 T ES01272218 T ES 01272218T ES 01272218 T ES01272218 T ES 01272218T ES 2236137 T3 ES2236137 T3 ES 2236137T3
- Authority
- ES
- Spain
- Prior art keywords
- security module
- module
- identifier
- numbers
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Solid-Sorbent Or Filter-Aiding Compositions (AREA)
- External Artificial Organs (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes: - interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado, - bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología, - comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro, - autorizar a dicho módulo de seguridad si la lista corresponde con la lista memorizada anteriormente, en caso contrario, autorizar a este módulo de seguridadsiempre y cuando el o los identificantes desconocidos sigan la lista memorizada anteriormente y este método estando caracterizado por la etapa siguiente: - prohibir el acceso a los recursos gestionados por el centro de gestión y si el último identificante memorizado no está comprendido en los identificadores únicos transmitidos.
Description
Método anticlonación.
La presente invención se refiere a un método que
tiene como finalidad detectar una duplicación de un módulo de
seguridad, en particular en el momento de la interacción de este
módulo de seguridad con varias unidades de usuarios.
Estas unidades de usuarios están conectadas a una
o más redes que proponen productos o servicios. Teniendo en cuenta
que estos productos o servicios están sometidos a un uso
condicional, la utilización de estos productos está sometida a un
control, por lo que estas unidades disponen de un módulo de
seguridad encargado de identificar y gestionar la autorización de
acceso a dichas redes.
Estas unidades de usuario se presentan bajo
varias formas, por ejemplo un desencriptador de televisión de pago,
un ordenador, e incluso un teléfono móvil, un
"palm-top" (ordenador de bolsillo), un PDA, una
radio, una televisión, un terminal multimedia o una máquina
expendedora de billetes.
Este módulo de seguridad se presenta generalmente
en forma de una tarjeta chip, de una tarjeta de crédito o de una
tarjeta SIM, que incluye un cripto-procesador. Esta
tarjeta permite proporcionar la información necesaria para
identificarse en la red considerada mediante unas operaciones de
desencriptación utilizando las claves almacenadas en la memoria del
cripto-procesador calificada de inviolable.
Este módulo de seguridad puede verse obligado a
intercambiar información confidencial con la unidad de usuario, por
ejemplo cuando se debe introducir la clave mediante unas
operaciones criptográficas asociadas a la identificación o al pago
de un producto.
Estos módulos de seguridad pueden estar
conectados a varias unidades de usuario según las necesidades del
usuario. Este tipo de utilización es admitido por el operador de la
red por lo que el módulo de seguridad es generalmente amovible.
Esta situación se produce en el campo de la televisión de pago o en
el de los teléfonos móviles.
Debido al valor representado por este módulo de
seguridad, en particular en su aplicación como monedero
electrónico, la tentación de reproducir de forma idéntica este tipo
de módulos es importante especialmente para los falsificadores.
Aunque el centro de gestión sea capaz de detectar
el uso simultáneo de dos módulos con un mismo número de serie, si
esta utilización se produce en dos momentos diferentes, no es
probable que el centro de gestión sepa si se trata del mismo módulo
o de un clon.
Una primera solución se describe en el documento
US 4'672'533 y propone la creación de un número de sesión que
deberá cambiar en cada conexión con el centro de gestión. Se trata
en esta ocasión de una identificación previa a cualquier transacción
y, que responde a la necesidad de detectar las copias de tarjetas,
permite el funcionamiento únicamente en un contexto en el que la
conexión con el centro de gestión sea obligatoria.
Una segunda solución está descrita en el
documento EP 0 836 160. Esta solución utiliza un historial de las
transacciones realizadas a partir de una tarjeta bancaria para
rechazar copias ilícitas eventuales de esta tarjeta bancaria.
Comprende una etapa de comparación entre un historial de
transacciones almacenado en un servidor de validación que representa
las transacciones ya transmitidas al servidor de validación por una
tarjeta que posee el mismo identificante que la tarjeta a validar.
De todas formas, las modalidades precisas de esta etapa de
comparación no son divulgadas.
El objetivo de la presente invención consiste en
proponer un método que permita impedir el uso de más de un módulo
de seguridad idéntico para la identificación y el uso de los
recursos gestionados al menos por un centro de gestión.
Este objetivo se alcanza por un método de control
anticlonación de un módulo de seguridad que comprende al menos un
identificante único, destinado a estar conectado a una unidad de
usuario que comprende al menos un identificante único, en el que
esta unidad puede estar conectada a un centro de gestión y donde
este método incluye las etapas siguientes:
- -
- interceptar al identificante único de cada unidad de usuario al que dicho módulo está conectado a través del módulo de seguridad,
- -
- bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios a las unidades de usuarios anteriormente conectadas a este módulo de seguridad su cronología,
- -
- comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro,
- -
- autorizar a dicho módulo de seguridad si la lista corresponde con la lista anteriormente memorizada, en caso contrario, autorizar este módulo de seguridad siempre y cuando el o los identificantes desconocidos sigan la lista anteriormente memorizada.
- -
- prohibir el acceso a los recursos gestionados por el centro de gestión si el último identificante memorizado no está comprendido en los identificantes únicos transmitidos.
De este modo, el control de la validez del módulo
de seguridad no está únicamente basado en sus datos fijos sino que
integra una variable que vuelve a describir las diferentes unidades
de usuarios utilizadas.
Gracias a este método, un módulo de seguridad
copiado íntegramente difiere del original desde su primera
utilización con una unidad de usuario.
Tomemos como ejemplo un módulo de seguridad A que
contenga números únicos i, j, k. En el momento de esta primera
utilización, la zona de memoria del módulo de seguridad almacenará
el número único l de la unidad de usuario UI. El módulo de
seguridad original incluirá por lo tanto la imagen i, j, k, l. Una
copia de este módulo, conectado a una unidad Up, incluirá la imagen
i, j, k, p.
El primer módulo de seguridad conectado al centro
de gestión por la unidad de usuario transmitirá su información, por
ejemplo i, j, k, l. Si resulta que el módulo clonado está
igualmente conectado, la imagen de las unidades conectadas a este
módulo debería necesariamente contener i, j, k, l. En nuestro caso,
el miembro 1 está ausente e indica que este módulo no es el que se
ha conectado anteriormente. De este modo, el clon es detectado.
Según el protocolo de control elegido, el centro
de gestión, en caso de detección de este tipo de módulo, puede
determinar que este módulo de seguridad es inválido, bloqueando al
mismo tiempo, la utilización del verdadero módulo.
Según una variante de realización, basta con
memorizar dos números únicos para obtener el resultado buscado, es
decir el número de la unidad de usuario en uso y el número de la
unidad de usuario anterior. Cuando el módulo de seguridad es
desplazado de la unidad de usuario, el número en uso se convierte en
el número anterior, convirtiéndose el número de la unidad de usuario
en el nuevo número en uso.
Gracias a este método, un módulo de seguridad
puede ser inmediatamente operativo con una unidad de usuario, sin
exigir la autorización de un centro de gestión. Una conexión con el
centro de gestión puede realizarse para cada n transacciones, según
la duración de uso, aleatoriamente o bajo petición del centro de
gestión. Si la memoria del módulo de seguridad está llena, podrá
exigirse que se realice una conexión con el centro de gestión antes
de liberar espacio en la memoria.
Esta invención puede de este modo aplicarse al
caso en el que una unidad de usuario pudiera funcionar sin enlace
con un centro de gestión. Este puede ser el caso de las terminales
de pago limitadas a pequeñas sumas o para el acceso a servicios
como por ejemplo, la televisión de pago o la recepción de radio
numérica (DAB). En estos casos, la rapidez de disponibilidad
constituye una ventaja para convencer al usuario de que utilice este
tipo de servicios y sólo es admisible efectuar controles
esporádicos. Cuando el usuario se conecta a una máquina expendedora
de billetes conectada al centro, la verificación se realiza en ese
momento.
Esta configuración se describe mejor gracias a
las figuras 1 a 3 que representan la zona de memoria de un módulo
de seguridad.
Tomemos el ejemplo de la figura 1, de un módulo N
que comprende dos zonas, una para el número de la unidad de usuario
en uso Cn, y la otra para el número del terminal anterior
C-1.
En el módulo N, se halla el número de la unidad
de usuario C en la zona anterior C-1 y el número de
la unidad de usuario D en la zona en uso Cn.
Tomemos el ejemplo de una conexión de este módulo
de seguridad a una primera unidad de usuario E y después a una
segunda unidad F. La memoria del módulo contendrá los números de
identificación tal y como se ilustra en la figura 2. La zona en uso
Cn contiene el identificador F.
En el momento de una conexión con un centro de
gestión, estos números de A a F son transmitidos y memorizados en
el centro para su control. La imagen precedente memorizada contenía
los números de identificación de A a D y por lo tanto existe una
identidad entre la imagen memorizada y una parte de los números
transmitidos.
Se debe señalar que según la invención, no es
necesario conectarse al centro de gestión en el momento de cada
nueva conexión con una unidad de usuario. El control puede
realizarse esporádicamente, aleatoriamente o bajo petición del
centro de gestión.
Un módulo que hubiera sido clonado en el estado
de la figura 1, es decir con los números A a D, y que estuviera
conectado a una unidad de usuario K, presentaría una zona de
memoria tal y como se ilustra en la figura 3.
Cuando esta información de A a D, K es
transmitida al centro de gestión, el miembro K es desconocido y no
sigue la imagen anterior, es decir al identificador F. El centro de
gestión puede por lo tanto deducir que existen dos módulos de
seguridad con el mismo número único.
Según una variante simplificada de la invención,
no es necesario conservar los números del identificador tras un
control positivo. Sólo los últimos números son conservados como
rastro de las conexiones anteriores con las unidades de usuario.
Por "últimos", se hace referencia por ejemplo a los dos o tres
últimos números.
De esta forma, bastará que entre los números
transmitidos posteriormente se encuentren estos últimos números
para seguir el rastro de dicho módulo.
Según nuestro ejemplo anterior, una vez que el
módulo de la figura 1 es aceptado por el centro de gestión, los
números A, B son borrados de la zona de memoria del módulo para
conservar únicamente C, D.
Este módulo será luego conectado con una unidad E
y después con una unidad F. Estos datos C, D, E, F son transmitidos
al centro de gestión para una verificación. Puesto que los valores
C, D están presentes en los datos anteriormente memorizados, el
módulo será considerado como valido y los identificadores E, F
serán borrados.
En el caso de la figura 3, el módulo donado se
conecta con una unidad K que transmitirá estos datos A, B, C, D, K
al centro de gestión. Éste busca la presencia de E, F, según la
última conexión, y por el hecho de que estos identificantes no
están presentes en los datos transmitidos, el centro puede detectar
la presencia de un módulo de seguridad falsificado.
Según una forma de realización, los datos
intercambiados entre el módulo de seguridad y la unidad de usuario
son encriptados por una clave de filtraje, es decir una clave
propia del conjunto compuesto por el módulo de seguridad/unidad de
usuario. Esta clave puede ser de varios tipos, bien una clave
simétrica secreta, o bien una clave asimétrica (clave pública, clave
privada). Según la naturaleza de la clave, es posible utilizar esta
clave como identificante único tal y como se describe anteriormente
para identificar la unidad de usuario. En este caso, no es la
unidad de usuario propiamente dicha la que es identificada sino el
conjunto formado por el módulo de seguridad y la unidad de
usuario.
De ahora en adelante será posible transmitir toda
o parte de esta clave de filtraje en calidad de indentificante. En
efecto, en el caso de las operaciones de identificación, es posible
utilizar una parte de esta clave, en particular si se no desea que
esta clave sea divulgada. Según una forma particular, es el modelo
clave pública/clave privada el que se utiliza como clave de
filtraje (claves asimétricas) y es la clave pública la que se
utiliza como identificante.
Claims (4)
1. Método de control anticlonación de un módulo
de seguridad que comprende al menos un identificante único,
destinado a ser conectado a una unidad de usuario que incluye al
menos un identificante único, donde esta unidad puede ser conectada
a un centro de gestión, y donde este método incluye las etapas
siguientes:
- interceptar mediante el módulo de seguridad, al
identificante único de cada unidad de usuario al que dicho módulo
está conectado,
- bajo petición del centro de gestión,
transmisión del identificante único al módulo de seguridad y de los
identificantes únicos y propios de las unidades de usuarios
anteriormente conectados a este módulo de seguridad según su
cronología,
- comparación realizada por el centro de gestión
de estos identificantes con los identificantes memorizados en el
momento de la última conexión con dicho centro,
- autorizar a dicho módulo de seguridad si la
lista corresponde con la lista memorizada anteriormente, en caso
contrario, autorizar a este módulo de seguridad siempre y cuando el
o los identificantes desconocidos sigan la lista memorizada
anteriormente y este método estando caracterizado por la
etapa siguiente:
- prohibir el acceso a los recursos gestionados
por el centro de gestión y si el último identificante memorizado no
está comprendido en los identificadores únicos transmitidos.
2. Método según la reivindicación 1,
caracterizado por el hecho de que consiste en borrar los
identificantes en el módulo de seguridad a excepción del último
identificante memorizado.
3. Método según las reivindicaciones de 1 y 2,
caracterizado por el hecho de que el identificante está
formado por toda o parte de una clave de filtraje encargada de
encriptar los datos intercambiados entre el módulo de seguridad y la
unidad de usuario.
4. Método según la reivindicación 4,
caracterizado por el hecho de que la clave de filtraje es de
tipo asimétrico y que el identificante está representado por la
clave pública.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH25192000 | 2000-12-22 | ||
CH251920/00 | 2000-12-22 | ||
CH1372001 | 2001-01-26 | ||
CH13720/01 | 2001-01-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2236137T3 true ES2236137T3 (es) | 2005-07-16 |
Family
ID=25712882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01272218T Expired - Lifetime ES2236137T3 (es) | 2000-12-22 | 2001-12-21 | Metodo anticlonacion. |
Country Status (13)
Country | Link |
---|---|
US (1) | US7380133B2 (es) |
EP (1) | EP1368716B1 (es) |
JP (1) | JP4239066B2 (es) |
KR (1) | KR20030063446A (es) |
CN (1) | CN1227573C (es) |
AT (1) | ATE289087T1 (es) |
AU (1) | AU2002222417A1 (es) |
BR (1) | BR0116358A (es) |
CA (1) | CA2432593C (es) |
DE (1) | DE60108905T2 (es) |
ES (1) | ES2236137T3 (es) |
PT (1) | PT1368716E (es) |
WO (1) | WO2002052389A2 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
FR2845854B1 (fr) * | 2002-10-11 | 2005-01-14 | Thomson Licensing Sa | Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
EP1765012A1 (fr) * | 2005-09-14 | 2007-03-21 | Nagravision S.A. | Méthode de vérification d'un dispositif cible relié à un dispositif maître |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US20100038143A1 (en) * | 2008-08-14 | 2010-02-18 | George Alexander Burnett | Drill cuttings treatment systems |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
EP2727329B1 (en) | 2011-07-01 | 2017-08-23 | Nagravision S.A. | A method for playing repeatable events on a media player |
EP3091769A1 (en) * | 2015-05-07 | 2016-11-09 | Gemalto Sa | Method of managing access to a service |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
FR2681165B1 (fr) | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
US5365587A (en) * | 1993-03-11 | 1994-11-15 | International Business Machines Corporation | Self modifying access code for altering capabilities |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US5991411A (en) | 1996-10-08 | 1999-11-23 | International Business Machines Corporation | Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like |
FR2762118B1 (fr) | 1997-04-11 | 1999-07-16 | Gemplus Card Int | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce |
GB9828093D0 (en) | 1998-12-18 | 1999-02-17 | Jarman David M | Electronic data storage and display apparatus |
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
-
2001
- 2001-12-21 KR KR10-2003-7008302A patent/KR20030063446A/ko not_active Application Discontinuation
- 2001-12-21 PT PT01272218T patent/PT1368716E/pt unknown
- 2001-12-21 WO PCT/IB2001/002712 patent/WO2002052389A2/fr active IP Right Grant
- 2001-12-21 AT AT01272218T patent/ATE289087T1/de active
- 2001-12-21 BR BR0116358-2A patent/BR0116358A/pt not_active IP Right Cessation
- 2001-12-21 JP JP2002553623A patent/JP4239066B2/ja not_active Expired - Fee Related
- 2001-12-21 EP EP01272218A patent/EP1368716B1/fr not_active Expired - Lifetime
- 2001-12-21 CA CA2432593A patent/CA2432593C/en not_active Expired - Lifetime
- 2001-12-21 DE DE60108905T patent/DE60108905T2/de not_active Expired - Lifetime
- 2001-12-21 AU AU2002222417A patent/AU2002222417A1/en not_active Abandoned
- 2001-12-21 US US10/297,432 patent/US7380133B2/en not_active Expired - Lifetime
- 2001-12-21 ES ES01272218T patent/ES2236137T3/es not_active Expired - Lifetime
- 2001-12-21 CN CNB018210791A patent/CN1227573C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1368716A2 (fr) | 2003-12-10 |
PT1368716E (pt) | 2005-06-30 |
WO2002052389A2 (fr) | 2002-07-04 |
CA2432593A1 (en) | 2002-07-04 |
ATE289087T1 (de) | 2005-02-15 |
CN1227573C (zh) | 2005-11-16 |
WO2002052389A3 (fr) | 2003-10-09 |
BR0116358A (pt) | 2003-12-23 |
CA2432593C (en) | 2011-08-02 |
JP2005502930A (ja) | 2005-01-27 |
US7380133B2 (en) | 2008-05-27 |
JP4239066B2 (ja) | 2009-03-18 |
KR20030063446A (ko) | 2003-07-28 |
AU2002222417A1 (en) | 2002-07-08 |
EP1368716B1 (fr) | 2005-02-09 |
DE60108905T2 (de) | 2006-04-13 |
DE60108905D1 (de) | 2005-03-17 |
CN1518687A (zh) | 2004-08-04 |
US20030135747A1 (en) | 2003-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
KR102004840B1 (ko) | 유비쿼터스 환경에서 인증 | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
ES2440826T3 (es) | Sistema y procedimiento para delegación de privilegios y control | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
US6073237A (en) | Tamper resistant method and apparatus | |
FI111307B (fi) | Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti | |
ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
ES2779750T3 (es) | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros | |
ES2220671T3 (es) | Metodo de control de filtraje. | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
JPH07152837A (ja) | スマートカード | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
GB2427055A (en) | Portable token device with privacy control | |
ES2347853T3 (es) | Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador. | |
ES2236137T3 (es) | Metodo anticlonacion. | |
WO2017021738A1 (en) | Puf based mobile user passport identification system and method | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
ES2254549T3 (es) | Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. | |
CN101657822B (zh) | 数据保管方法、客户端装置、存储装置以及数据保管系统 | |
ES2240766T3 (es) | Procedimiento criptografico para la proteccion de un chip electronico contra el fraude. | |
CN101276431A (zh) | 防复制保护的芯片卡及其制造方法 | |
ES2639556T3 (es) | Procedimiento para la realización de transacciones | |
RU2810139C1 (ru) | Способ и система для запуска или администрирования офлайн-устройства управления | |
JP4209699B2 (ja) | 情報処理装置、情報処理システム、および、情報処理方法 |