JP2005502930A - クローニング防止方法 - Google Patents

クローニング防止方法 Download PDF

Info

Publication number
JP2005502930A
JP2005502930A JP2002553623A JP2002553623A JP2005502930A JP 2005502930 A JP2005502930 A JP 2005502930A JP 2002553623 A JP2002553623 A JP 2002553623A JP 2002553623 A JP2002553623 A JP 2002553623A JP 2005502930 A JP2005502930 A JP 2005502930A
Authority
JP
Japan
Prior art keywords
security module
identification number
unique identification
management center
user unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002553623A
Other languages
English (en)
Other versions
JP4239066B2 (ja
Inventor
ジャン−リュック ジャキエ
Original Assignee
ナグラヴィジオン エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラヴィジオン エスアー filed Critical ナグラヴィジオン エスアー
Publication of JP2005502930A publication Critical patent/JP2005502930A/ja
Application granted granted Critical
Publication of JP4239066B2 publication Critical patent/JP4239066B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

本発明の目的は、二つ以上の同じセキュリティモジュールを識別目的で使用することと、管理センターによって管理されるリソースを使用することとを防止することを可能とする方法を提供することにある。この目的は、前記セキュリティモジュールに接続されているユーザユニットの識別番号の記憶動作に基づいたクローニング防止方法によって達成される。
管理センターと接続されている間に、これらの番号は、送信されて、以前の送信の際の番号と比較される。相違があっても、以前に送信されたリストに新しい番号が追加されている限りそれは容認される。以前に記憶されたこれらの番号がこれらの送信された番号中に含まれていなければ、このセキュリティモジュールは、無効であると宣言される。

Description

【0001】
本発明は、セキュリティモジュールの複製を、特にこのセキュリティモジュールが複数のユーザユニットと相互作用している間に、検出する方法に関する。
【0002】
これらのユーザユニットは、プロダクツ又はサービスを提供する一つ又は複数のネットワークに接続されている。これらのプロダクツ又はサービスは条件付きで使用されるので、これらのプロダクツの使用は制御を受けることになり、これが、これらのユニットが、識別と、前記ネットワークに対するアクセス認可の管理とを担当するセキュリティモジュールを有する理由である。
【0003】
これらのユーザユニットは、たとえば、有料テレビデコーダ、コンピュータ、さらには、モバイル電話、パームトップ、PDA、ラジオ、テレビ、マルチメディアステーションや、ATMなど、いくつかの形態で提示される。
【0004】
このセキュリティモジュールは、一般的には、スマートカード、クレジットカードや、SIMカードなどの形態で提示され、暗号プロセッサを備えている。このカードによって、考慮の対象となっているネットワーク上でのそれ自身を識別するための必要な情報を、侵入不可能と評せられる暗号プロセッサのメモリ中にストアされているキーを用いる暗号動作によって供給することが可能である。
【0005】
このセキュリティモジュールは、たとえば、識別やプロダクツの支払いに関連する暗号動作を開始するキーを生成する際に、ユーザユニットとの機密情報の交換を担当することがあり得る。
【0006】
これらのセキュリティモジュールは、複数のユーザユニットに対して、これらユーザのニーズにしたがって接続することが可能である。このような用途は、ネットワークの管理者によって許可され、また、これが、セキュリティモジュールが一般に移動可能であることの理由である。この状況は、有料テレビやモバイル電話の分野で見受けられる。
【0007】
このセキュリティモジュールが持つ価値により、特に電子財布という応用分野では、詐欺師にとって、これらのモジュールを同じように再生しようとする誘惑は強い。
【0008】
管理センターは、同じ通し番号を有する二つのモジュールを同時に使用されるのを検出することは可能であるが、別々の時刻に使用されると、管理センターにとって、それが同じモジュールであるかクローンによるものであるかを知ることはほとんど不可能である。
【0009】
第一のソリューションが米国特許第4’672’533号に記載されているが、これは、管理センターと接続される毎に変化しなければならないセッション番号を生成することを提案している。それは、すべての取引に対する事前のアイデンティフィケーションであり、それはカードのコピーを検出する必要性に応えるものであるとはいえ、単に、管理センターとのオンライン接続が義務であるような環境下において機能することを可能とするだけである。
【0010】
本発明の目的は、少なくとも二つ以上の同じセキュリティモジュールを識別目的で使用したり、少なくとも一つの管理センターによって管理されるリソースを使用したりすることを防止することを可能とする方法を提供することである。
【0011】
この目的は、少なくとも一つの固有の識別番号を含むユーザユニットに接続される予定の、少なくとも一つの固有の識別番号を含むセキュリティモジュールのクローニング防止制御方法によって達成されるが、前記ユニットは管理センターに接続することが可能であり、前記方法は:
−前記セキュリティモジュールによって、前記モジュールが接続されている各ユーザユニットの前記固有識別番号を収集するステップと;
−前記管理センターの要求があると、前記セキュリティモジュールの固有識別番号と、このセキュリティモジュールに以前に接続されていたユーザユニットに特有の固有識別番号とを送信するステップと;
−前記管理センターによって、これらのユーザユニットの識別番号を、前記センターとの最後の接続の間に以前に記憶されたリストと比較するステップと;
−前記リストが以前に記憶されたリストに対応する場合には前記セキュリティモジュールを認可し、そうでない場合でも、未知のユーザユニット識別番号が前記以前に記憶されたリストにしたがっていれば、このセキュリティモジュールを認可するステップと;
を含む。
【0012】
このようにして、セキュリティモジュールの有効性の制御は、静的データに基づくだけではなく、用いられたさまざまなユーザユニットをさかのぼる可変データを統合するものである。
【0013】
この方法によれば、完全にコピーされたセキュリティモジュールは、最初にユーザユニットで使用されたときのオリジナルのそれとは異なることになる。
【0014】
たとえば、固有番号i、j、kを含むセキュリティモジュールAを例として取り上げる。これを最初に使用している間に、このセキュリティモジュールのメモリゾーンは、ユーザユニットUIの固有番号lをストアする。すると、オリジナルのセキュリティユニットは、イメージi、j、k、lを包含する。ユニットUpに接続されているこのモジュールのコピー(上記の最初の使用の前に作成されたもの)は、イメージi、j、k、pを包含する。
【0015】
ユーザユニットによって管理センターに接続される第一のセキュリティモジュールは、その情報、たとえば、i、j、k、lを送信する。クローンモジュールが等しく接続されている場合、このモジュールに接続されているユニットのイメージは、必然的にi、j、k、lを包含することになる。この場合、番号lは不在であり、このモジュールが以前に接続されていたものではないことを示している。このようにして、このクローンが検出される。
【0016】
選ばれた制御プロトコルによれば、管理センターは、このようなモジュールを検出する場合に備えて、このセキュリティモジュールが無効であることを宣言して、真のモジュールが同時に使用されるのを防止する。
【0017】
ある実施形態によれば、この目標とされる目的を達成するには二つの固有番号、すなわち、現在のユーザユニットの番号と以前のユーザの番号とを記憶すれば十分である。セキュリティモジュールを別のユーザユニットに移動させると、現在の番号は以前の番号となり、これで、ユーザユニット番号は新しい現在番号になる。
【0018】
この方法によって、セキュリティモジュールは、管理センターによる認可を要求することなしに、ユーザユニットで即座に動作可能となることが可能である。管理センターとのリンクは、取引をn回行う毎に、使用持続時間にしたがってランダムに、又は、管理センターの要求があり次第、実行することが可能である。セキュリティモジュールのメモリが一杯の場合、メモリ中のスペースを開放する以前に、管理センターとの接続を要求することが可能である。
【0019】
したがって、本発明は、ユーザユニットが、管理センターとのリンクなしで機能する場合をカバーするものである。これは、少ない金額に限られる有料端末や、有料テレビなどのサービスに対するアクセスや、たとえばデジタルラジオ(DAB)の受信などの場合であったりする。この場合、アベイラビリティの速度は、このタイプのサービスを用いるようにユーザを納得させる利点であり、また、散発的な制御を行うことだけが容認される。ユーザが、センターとオンライン通信しているチケットディストリビュータと接続すると、その時点で検証が実行される。
【0020】
この構成は、セキュリティモジュールのメモリゾーンを表す図1〜3を参照して説明すれば便利である。
【0021】
たとえば、図1に示す、一方が現在のユーザユニットの番号のためのゾーンCnであり、他方が以前の端末番号のためのゾーンC−1である二つのゾーンを含むモジュールNを例に取り上げる。
【0022】
モジュールNでは、以前のゾーンC−1ではユーザユニット番号がCであり、現在のゾーンCnではユーザユニット番号がDである。
【0023】
たとえば、このセキュリティモジュールが第一のユーザユニットEに接続され、次に第二のユニットFに接続される例を取り上げる。このモジュールのメモリは、図2に示すような識別番号を包含している。現在のゾーンCnは、ユーザアイデンティフィケーションFを包含している。
【0024】
管理センターと接続している間に、これらの番号A〜Fは送信されて、制御目的でセンターに記憶される。以前に記憶されていたイメージには、識別番号A〜Dが包含されていたが、これで、この記憶されていたイメージと送信された番号の一部との間にアイデンティティが存在することになる。
【0025】
ここで、本発明によれば、ユーザユニットと新たに接続する毎に、管理センターと接続する必要はないことに注意すべきである。この制御は、散発的に又はランダムに、さらに又は、管理センターからの要求がありしだい実行することが可能である。
【0026】
図1の状態でクローニングされた、又は、番号A〜Dでクローニングされ、また、ユーザユニットKに接続されているモジュールは、図3に示すようなメモリゾーンを提示する。
【0027】
この情報であるA〜D及びKが管理センターに送信されると、このメンバーKが未知であり、ユーザアイデンティフィケーションFである以前のイメージにはしたがっていない。これで、管理センターは、同じ単一の番号を持った二つのセキュリティモジュールが存在することを導き出すことが可能である。
【0028】
本発明の簡略化されたある実施形態によれば、正の制御の後で、ユーザ識別番号を保持することは不要である。最後の番号だけが、ユーザユニットとの以前の接続の痕跡として保持される。「最後」という用語は、たとえば、最後の二つ又は三つのことであると理解される。
【0029】
この事実から推して、引き続いて送信された番号中に、このモジュールの痕跡に続くこれらの最後の番号を発見すれば十分である。
【0030】
我々の以前の例によれば、いったん図1のモジュールが管理センターによって受け入れられると、番号AとBは、このモジュールのメモリゾーンから消去され、CとDだけが保持される。
【0031】
次に、このモジュールはユニットEに接続され、次いで、ユニットFに接続される。これらのデータC、D、E、Fは、検証のため管理センターに送信される。これらの値CとDは以前に記憶されたデータ中の存在するので、モジュールは有効であると考えられて、ユーザアイデンティフィケーションEとFは消去される。
【0032】
図3の場合、クローニングされたモジュールは、ユニットKに接続され、これが、これらのデータA、B、C、D、Kを管理センターに送信する。後者は、最後の接続にしたがってEとFが存在するか探索し、送信されたデータ中にこれらのユーザアイデンティフィケーションが存在しないという事実から、センターは、偽造されたセキュリティモジュールの存在を検出することが可能となる。
【0033】
ある実施形態によれば、セキュリティモジュールとユーザユニットとの間で交換されるデータは、ペアリングキー、すなわち、セキュリティモジュール/ユーザユニットのカップルに特有のキーによって暗号化される。このキーは、秘密の対称キーや非対称キー(公開キー、非公開キー)などいくつかのタイプのものであり得る。キーの本質にしたがえば、このキーを上述したような単一のユーザアイデンティフィケーションとして用いて、ユーザユニットを識別することが可能である。この場合、識別されるのは、適時のユーザユニットではなく、セキュリティモジュールとユーザユニットで形成されたカップルである。
【0034】
これで、このペアリングキーのすべて又は一部分をユーザアイデンティフィケーションとして送信することが可能となる。事実、識別目的で、特に、このキーが暴露されないことを我々が希望する場合、このキーの一部を用いることが可能である。特定の実施形態によれば、ペアリングキー(非対称キー)として使用されるのは公開キー/非公開キーのキーペアを用いるバージョンであり、また、ユーザアイデンティフィケーションとして用いられるのは公開キーである。

Claims (5)

  1. 少なくとも一つの固有の識別番号を含むユーザユニットに接続される予定の、少なくとも一つの固有の識別番号を含むセキュリティモジュールのクローニング防止制御方法であり、前記ユニットは管理センターに接続することが可能であり、前記方法は:
    前記セキュリティモジュールによって、前記モジュールが接続されている各ユーザユニットの前記固有識別番号を収集するステップと;
    前記管理センターの要求があると、前記セキュリティモジュールの固有識別番号と、このセキュリティモジュールに以前に接続されていたユーザユニットに特有の固有識別番号とを送信するステップと;
    前記管理センターによって、これら識別番号を、前記センターとの最後の接続の間に以前に記憶されたリストと比較するステップと;
    前記リストが以前に記憶されたリストに対応する場合には前記セキュリティモジュールを認可し、そうでない場合でも、未知のユーザアイデンティフィケーションが前記以前に記憶されたリストにしたがっていれば、このセキュリティモジュールを認可するステップと;
    を含む方法。
  2. 最後に記憶された識別番号が、送信された固有識別番号中に含まれていない場合に、前記管理センターによって管理されるリソースに対するアクセスを防止することを特徴とする、請求項1に記載の方法。
  3. 最後に記憶された識別番号を例外として、前記セキュリティモジュール中の前記ユーザユニットの固有識別番号を消去することを特徴とする、請求項1に記載の方法。
  4. 前記固有識別番号が、前記セキュリティモジュールと前記ユーザユニットとの間で交換されるデータの暗号化を担うペアリングキーの全部又は一部によって形成されることを特徴とする、請求項1〜3のいずれかに記載の方法。
  5. 前記ペアリングキーが非対称タイプのキーであり、また、前記固有識別番号が公開キーによって表されることを特徴とする、請求項4に記載の方法。
JP2002553623A 2000-12-22 2001-12-21 クローニング防止方法 Expired - Fee Related JP4239066B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH1372001 2001-01-26
PCT/IB2001/002712 WO2002052389A2 (fr) 2000-12-22 2001-12-21 Methode anti-clonage d'un module de securite

Publications (2)

Publication Number Publication Date
JP2005502930A true JP2005502930A (ja) 2005-01-27
JP4239066B2 JP4239066B2 (ja) 2009-03-18

Family

ID=25712882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002553623A Expired - Fee Related JP4239066B2 (ja) 2000-12-22 2001-12-21 クローニング防止方法

Country Status (13)

Country Link
US (1) US7380133B2 (ja)
EP (1) EP1368716B1 (ja)
JP (1) JP4239066B2 (ja)
KR (1) KR20030063446A (ja)
CN (1) CN1227573C (ja)
AT (1) ATE289087T1 (ja)
AU (1) AU2002222417A1 (ja)
BR (1) BR0116358A (ja)
CA (1) CA2432593C (ja)
DE (1) DE60108905T2 (ja)
ES (1) ES2236137T3 (ja)
PT (1) PT1368716E (ja)
WO (1) WO2002052389A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
FR2845854B1 (fr) * 2002-10-11 2005-01-14 Thomson Licensing Sa Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
EP2088764B1 (fr) * 2008-02-11 2010-10-06 Nagravision S.A. Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel
US20100038143A1 (en) * 2008-08-14 2010-02-18 George Alexander Burnett Drill cuttings treatment systems
WO2012066471A1 (en) * 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
EP3091769A1 (en) * 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
US5365587A (en) * 1993-03-11 1994-11-15 International Business Machines Corporation Self modifying access code for altering capabilities
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5991411A (en) 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
FR2762118B1 (fr) 1997-04-11 1999-07-16 Gemplus Card Int Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce
GB9828093D0 (en) 1998-12-18 1999-02-17 Jarman David M Electronic data storage and display apparatus
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository

Also Published As

Publication number Publication date
CN1227573C (zh) 2005-11-16
CA2432593A1 (en) 2002-07-04
CN1518687A (zh) 2004-08-04
JP4239066B2 (ja) 2009-03-18
WO2002052389A2 (fr) 2002-07-04
EP1368716A2 (fr) 2003-12-10
AU2002222417A1 (en) 2002-07-08
BR0116358A (pt) 2003-12-23
US20030135747A1 (en) 2003-07-17
EP1368716B1 (fr) 2005-02-09
DE60108905T2 (de) 2006-04-13
US7380133B2 (en) 2008-05-27
CA2432593C (en) 2011-08-02
KR20030063446A (ko) 2003-07-28
WO2002052389A3 (fr) 2003-10-09
PT1368716E (pt) 2005-06-30
ES2236137T3 (es) 2005-07-16
ATE289087T1 (de) 2005-02-15
DE60108905D1 (de) 2005-03-17

Similar Documents

Publication Publication Date Title
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
US5864667A (en) Method for safe communications
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR100890479B1 (ko) 편성 제어 방법
US20190087814A1 (en) Method for securing a payment token
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
KR19990076694A (ko) 안전한 통신로 구축 시스템 및 방법
US7472123B2 (en) Server device, communication device, and program for managing contents usage
JP2009524165A (ja) ネットワークセキュリティシステムおよび方法
KR20100022953A (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
US9438595B2 (en) Network resource access control methods and systems using transactional artifacts
JP4239066B2 (ja) クローニング防止方法
CN1612522B (zh) 无需知晓机密验证数据的基于质询的验证
EP1703479A1 (en) Computer system and user device
CN112712354A (zh) 一种数字货币钱包与数字货币服务器的交互方法
EP1351466B1 (en) A method of exchanging secured data through a network
US9172679B1 (en) Secure intermediation system and method
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
JP2002042102A (ja) 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
US20050182935A1 (en) Secure electronic transfer without requiring knowledge of secret data
EP4250210A1 (en) Devices, methods and a system for secure electronic payment transactions
TW591443B (en) Anti-cloning method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees