ES2236137T3 - Metodo anticlonacion. - Google Patents

Metodo anticlonacion.

Info

Publication number
ES2236137T3
ES2236137T3 ES01272218T ES01272218T ES2236137T3 ES 2236137 T3 ES2236137 T3 ES 2236137T3 ES 01272218 T ES01272218 T ES 01272218T ES 01272218 T ES01272218 T ES 01272218T ES 2236137 T3 ES2236137 T3 ES 2236137T3
Authority
ES
Spain
Prior art keywords
security module
module
identifier
numbers
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01272218T
Other languages
English (en)
Inventor
Jean-Luc Jaquier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2236137T3 publication Critical patent/ES2236137T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Solid-Sorbent Or Filter-Aiding Compositions (AREA)
  • External Artificial Organs (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes: - interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado, - bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología, - comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro, - autorizar a dicho módulo de seguridad si la lista corresponde con la lista memorizada anteriormente, en caso contrario, autorizar a este módulo de seguridadsiempre y cuando el o los identificantes desconocidos sigan la lista memorizada anteriormente y este método estando caracterizado por la etapa siguiente: - prohibir el acceso a los recursos gestionados por el centro de gestión y si el último identificante memorizado no está comprendido en los identificadores únicos transmitidos.

Description

Método anticlonación.
La presente invención se refiere a un método que tiene como finalidad detectar una duplicación de un módulo de seguridad, en particular en el momento de la interacción de este módulo de seguridad con varias unidades de usuarios.
Estas unidades de usuarios están conectadas a una o más redes que proponen productos o servicios. Teniendo en cuenta que estos productos o servicios están sometidos a un uso condicional, la utilización de estos productos está sometida a un control, por lo que estas unidades disponen de un módulo de seguridad encargado de identificar y gestionar la autorización de acceso a dichas redes.
Estas unidades de usuario se presentan bajo varias formas, por ejemplo un desencriptador de televisión de pago, un ordenador, e incluso un teléfono móvil, un "palm-top" (ordenador de bolsillo), un PDA, una radio, una televisión, un terminal multimedia o una máquina expendedora de billetes.
Este módulo de seguridad se presenta generalmente en forma de una tarjeta chip, de una tarjeta de crédito o de una tarjeta SIM, que incluye un cripto-procesador. Esta tarjeta permite proporcionar la información necesaria para identificarse en la red considerada mediante unas operaciones de desencriptación utilizando las claves almacenadas en la memoria del cripto-procesador calificada de inviolable.
Este módulo de seguridad puede verse obligado a intercambiar información confidencial con la unidad de usuario, por ejemplo cuando se debe introducir la clave mediante unas operaciones criptográficas asociadas a la identificación o al pago de un producto.
Estos módulos de seguridad pueden estar conectados a varias unidades de usuario según las necesidades del usuario. Este tipo de utilización es admitido por el operador de la red por lo que el módulo de seguridad es generalmente amovible. Esta situación se produce en el campo de la televisión de pago o en el de los teléfonos móviles.
Debido al valor representado por este módulo de seguridad, en particular en su aplicación como monedero electrónico, la tentación de reproducir de forma idéntica este tipo de módulos es importante especialmente para los falsificadores.
Aunque el centro de gestión sea capaz de detectar el uso simultáneo de dos módulos con un mismo número de serie, si esta utilización se produce en dos momentos diferentes, no es probable que el centro de gestión sepa si se trata del mismo módulo o de un clon.
Una primera solución se describe en el documento US 4'672'533 y propone la creación de un número de sesión que deberá cambiar en cada conexión con el centro de gestión. Se trata en esta ocasión de una identificación previa a cualquier transacción y, que responde a la necesidad de detectar las copias de tarjetas, permite el funcionamiento únicamente en un contexto en el que la conexión con el centro de gestión sea obligatoria.
Una segunda solución está descrita en el documento EP 0 836 160. Esta solución utiliza un historial de las transacciones realizadas a partir de una tarjeta bancaria para rechazar copias ilícitas eventuales de esta tarjeta bancaria. Comprende una etapa de comparación entre un historial de transacciones almacenado en un servidor de validación que representa las transacciones ya transmitidas al servidor de validación por una tarjeta que posee el mismo identificante que la tarjeta a validar. De todas formas, las modalidades precisas de esta etapa de comparación no son divulgadas.
El objetivo de la presente invención consiste en proponer un método que permita impedir el uso de más de un módulo de seguridad idéntico para la identificación y el uso de los recursos gestionados al menos por un centro de gestión.
Este objetivo se alcanza por un método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a estar conectado a una unidad de usuario que comprende al menos un identificante único, en el que esta unidad puede estar conectada a un centro de gestión y donde este método incluye las etapas siguientes:
-
interceptar al identificante único de cada unidad de usuario al que dicho módulo está conectado a través del módulo de seguridad,
-
bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios a las unidades de usuarios anteriormente conectadas a este módulo de seguridad su cronología,
-
comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro,
-
autorizar a dicho módulo de seguridad si la lista corresponde con la lista anteriormente memorizada, en caso contrario, autorizar este módulo de seguridad siempre y cuando el o los identificantes desconocidos sigan la lista anteriormente memorizada.
-
prohibir el acceso a los recursos gestionados por el centro de gestión si el último identificante memorizado no está comprendido en los identificantes únicos transmitidos.
De este modo, el control de la validez del módulo de seguridad no está únicamente basado en sus datos fijos sino que integra una variable que vuelve a describir las diferentes unidades de usuarios utilizadas.
Gracias a este método, un módulo de seguridad copiado íntegramente difiere del original desde su primera utilización con una unidad de usuario.
Tomemos como ejemplo un módulo de seguridad A que contenga números únicos i, j, k. En el momento de esta primera utilización, la zona de memoria del módulo de seguridad almacenará el número único l de la unidad de usuario UI. El módulo de seguridad original incluirá por lo tanto la imagen i, j, k, l. Una copia de este módulo, conectado a una unidad Up, incluirá la imagen i, j, k, p.
El primer módulo de seguridad conectado al centro de gestión por la unidad de usuario transmitirá su información, por ejemplo i, j, k, l. Si resulta que el módulo clonado está igualmente conectado, la imagen de las unidades conectadas a este módulo debería necesariamente contener i, j, k, l. En nuestro caso, el miembro 1 está ausente e indica que este módulo no es el que se ha conectado anteriormente. De este modo, el clon es detectado.
Según el protocolo de control elegido, el centro de gestión, en caso de detección de este tipo de módulo, puede determinar que este módulo de seguridad es inválido, bloqueando al mismo tiempo, la utilización del verdadero módulo.
Según una variante de realización, basta con memorizar dos números únicos para obtener el resultado buscado, es decir el número de la unidad de usuario en uso y el número de la unidad de usuario anterior. Cuando el módulo de seguridad es desplazado de la unidad de usuario, el número en uso se convierte en el número anterior, convirtiéndose el número de la unidad de usuario en el nuevo número en uso.
Gracias a este método, un módulo de seguridad puede ser inmediatamente operativo con una unidad de usuario, sin exigir la autorización de un centro de gestión. Una conexión con el centro de gestión puede realizarse para cada n transacciones, según la duración de uso, aleatoriamente o bajo petición del centro de gestión. Si la memoria del módulo de seguridad está llena, podrá exigirse que se realice una conexión con el centro de gestión antes de liberar espacio en la memoria.
Esta invención puede de este modo aplicarse al caso en el que una unidad de usuario pudiera funcionar sin enlace con un centro de gestión. Este puede ser el caso de las terminales de pago limitadas a pequeñas sumas o para el acceso a servicios como por ejemplo, la televisión de pago o la recepción de radio numérica (DAB). En estos casos, la rapidez de disponibilidad constituye una ventaja para convencer al usuario de que utilice este tipo de servicios y sólo es admisible efectuar controles esporádicos. Cuando el usuario se conecta a una máquina expendedora de billetes conectada al centro, la verificación se realiza en ese momento.
Esta configuración se describe mejor gracias a las figuras 1 a 3 que representan la zona de memoria de un módulo de seguridad.
Tomemos el ejemplo de la figura 1, de un módulo N que comprende dos zonas, una para el número de la unidad de usuario en uso Cn, y la otra para el número del terminal anterior C-1.
En el módulo N, se halla el número de la unidad de usuario C en la zona anterior C-1 y el número de la unidad de usuario D en la zona en uso Cn.
Tomemos el ejemplo de una conexión de este módulo de seguridad a una primera unidad de usuario E y después a una segunda unidad F. La memoria del módulo contendrá los números de identificación tal y como se ilustra en la figura 2. La zona en uso Cn contiene el identificador F.
En el momento de una conexión con un centro de gestión, estos números de A a F son transmitidos y memorizados en el centro para su control. La imagen precedente memorizada contenía los números de identificación de A a D y por lo tanto existe una identidad entre la imagen memorizada y una parte de los números transmitidos.
Se debe señalar que según la invención, no es necesario conectarse al centro de gestión en el momento de cada nueva conexión con una unidad de usuario. El control puede realizarse esporádicamente, aleatoriamente o bajo petición del centro de gestión.
Un módulo que hubiera sido clonado en el estado de la figura 1, es decir con los números A a D, y que estuviera conectado a una unidad de usuario K, presentaría una zona de memoria tal y como se ilustra en la figura 3.
Cuando esta información de A a D, K es transmitida al centro de gestión, el miembro K es desconocido y no sigue la imagen anterior, es decir al identificador F. El centro de gestión puede por lo tanto deducir que existen dos módulos de seguridad con el mismo número único.
Según una variante simplificada de la invención, no es necesario conservar los números del identificador tras un control positivo. Sólo los últimos números son conservados como rastro de las conexiones anteriores con las unidades de usuario. Por "últimos", se hace referencia por ejemplo a los dos o tres últimos números.
De esta forma, bastará que entre los números transmitidos posteriormente se encuentren estos últimos números para seguir el rastro de dicho módulo.
Según nuestro ejemplo anterior, una vez que el módulo de la figura 1 es aceptado por el centro de gestión, los números A, B son borrados de la zona de memoria del módulo para conservar únicamente C, D.
Este módulo será luego conectado con una unidad E y después con una unidad F. Estos datos C, D, E, F son transmitidos al centro de gestión para una verificación. Puesto que los valores C, D están presentes en los datos anteriormente memorizados, el módulo será considerado como valido y los identificadores E, F serán borrados.
En el caso de la figura 3, el módulo donado se conecta con una unidad K que transmitirá estos datos A, B, C, D, K al centro de gestión. Éste busca la presencia de E, F, según la última conexión, y por el hecho de que estos identificantes no están presentes en los datos transmitidos, el centro puede detectar la presencia de un módulo de seguridad falsificado.
Según una forma de realización, los datos intercambiados entre el módulo de seguridad y la unidad de usuario son encriptados por una clave de filtraje, es decir una clave propia del conjunto compuesto por el módulo de seguridad/unidad de usuario. Esta clave puede ser de varios tipos, bien una clave simétrica secreta, o bien una clave asimétrica (clave pública, clave privada). Según la naturaleza de la clave, es posible utilizar esta clave como identificante único tal y como se describe anteriormente para identificar la unidad de usuario. En este caso, no es la unidad de usuario propiamente dicha la que es identificada sino el conjunto formado por el módulo de seguridad y la unidad de usuario.
De ahora en adelante será posible transmitir toda o parte de esta clave de filtraje en calidad de indentificante. En efecto, en el caso de las operaciones de identificación, es posible utilizar una parte de esta clave, en particular si se no desea que esta clave sea divulgada. Según una forma particular, es el modelo clave pública/clave privada el que se utiliza como clave de filtraje (claves asimétricas) y es la clave pública la que se utiliza como identificante.

Claims (4)

1. Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes:
- interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado,
- bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología,
- comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro,
- autorizar a dicho módulo de seguridad si la lista corresponde con la lista memorizada anteriormente, en caso contrario, autorizar a este módulo de seguridad siempre y cuando el o los identificantes desconocidos sigan la lista memorizada anteriormente y este método estando caracterizado por la etapa siguiente:
- prohibir el acceso a los recursos gestionados por el centro de gestión y si el último identificante memorizado no está comprendido en los identificadores únicos transmitidos.
2. Método según la reivindicación 1, caracterizado por el hecho de que consiste en borrar los identificantes en el módulo de seguridad a excepción del último identificante memorizado.
3. Método según las reivindicaciones de 1 y 2, caracterizado por el hecho de que el identificante está formado por toda o parte de una clave de filtraje encargada de encriptar los datos intercambiados entre el módulo de seguridad y la unidad de usuario.
4. Método según la reivindicación 4, caracterizado por el hecho de que la clave de filtraje es de tipo asimétrico y que el identificante está representado por la clave pública.
ES01272218T 2000-12-22 2001-12-21 Metodo anticlonacion. Expired - Lifetime ES2236137T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH251920/00 2000-12-22
CH1372001 2001-01-26
CH13720/01 2001-01-26

Publications (1)

Publication Number Publication Date
ES2236137T3 true ES2236137T3 (es) 2005-07-16

Family

ID=25712882

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01272218T Expired - Lifetime ES2236137T3 (es) 2000-12-22 2001-12-21 Metodo anticlonacion.

Country Status (13)

Country Link
US (1) US7380133B2 (es)
EP (1) EP1368716B1 (es)
JP (1) JP4239066B2 (es)
KR (1) KR20030063446A (es)
CN (1) CN1227573C (es)
AT (1) ATE289087T1 (es)
AU (1) AU2002222417A1 (es)
BR (1) BR0116358A (es)
CA (1) CA2432593C (es)
DE (1) DE60108905T2 (es)
ES (1) ES2236137T3 (es)
PT (1) PT1368716E (es)
WO (1) WO2002052389A2 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
FR2845854B1 (fr) * 2002-10-11 2005-01-14 Thomson Licensing Sa Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US20100038143A1 (en) * 2008-08-14 2010-02-18 George Alexander Burnett Drill cuttings treatment systems
EP2641208B1 (en) 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
EP2727329B1 (en) 2011-07-01 2017-08-23 Nagravision S.A. A method for playing repeatable events on a media player
EP3091769A1 (en) * 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
US5365587A (en) * 1993-03-11 1994-11-15 International Business Machines Corporation Self modifying access code for altering capabilities
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5991411A (en) 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
FR2762118B1 (fr) 1997-04-11 1999-07-16 Gemplus Card Int Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce
GB9828093D0 (en) 1998-12-18 1999-02-17 Jarman David M Electronic data storage and display apparatus
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository

Also Published As

Publication number Publication date
EP1368716A2 (fr) 2003-12-10
PT1368716E (pt) 2005-06-30
WO2002052389A2 (fr) 2002-07-04
CA2432593A1 (en) 2002-07-04
ATE289087T1 (de) 2005-02-15
CN1227573C (zh) 2005-11-16
WO2002052389A3 (fr) 2003-10-09
BR0116358A (pt) 2003-12-23
CA2432593C (en) 2011-08-02
JP2005502930A (ja) 2005-01-27
US7380133B2 (en) 2008-05-27
JP4239066B2 (ja) 2009-03-18
KR20030063446A (ko) 2003-07-28
AU2002222417A1 (en) 2002-07-08
EP1368716B1 (fr) 2005-02-09
DE60108905T2 (de) 2006-04-13
DE60108905D1 (de) 2005-03-17
CN1518687A (zh) 2004-08-04
US20030135747A1 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
KR102004840B1 (ko) 유비쿼터스 환경에서 인증
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
ES2440826T3 (es) Sistema y procedimiento para delegación de privilegios y control
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
US6073237A (en) Tamper resistant method and apparatus
FI111307B (fi) Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
ES2779750T3 (es) Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
ES2220671T3 (es) Metodo de control de filtraje.
CN106067205B (zh) 一种门禁鉴权方法和装置
JPH07152837A (ja) スマートカード
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
GB2427055A (en) Portable token device with privacy control
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
ES2236137T3 (es) Metodo anticlonacion.
WO2017021738A1 (en) Puf based mobile user passport identification system and method
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
ES2254549T3 (es) Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管系统
ES2240766T3 (es) Procedimiento criptografico para la proteccion de un chip electronico contra el fraude.
CN101276431A (zh) 防复制保护的芯片卡及其制造方法
ES2639556T3 (es) Procedimiento para la realización de transacciones
RU2810139C1 (ru) Способ и система для запуска или администрирования офлайн-устройства управления
JP4209699B2 (ja) 情報処理装置、情報処理システム、および、情報処理方法