KR20030069189A - 편성 제어 방법 - Google Patents

편성 제어 방법 Download PDF

Info

Publication number
KR20030069189A
KR20030069189A KR10-2003-7008104A KR20037008104A KR20030069189A KR 20030069189 A KR20030069189 A KR 20030069189A KR 20037008104 A KR20037008104 A KR 20037008104A KR 20030069189 A KR20030069189 A KR 20030069189A
Authority
KR
South Korea
Prior art keywords
security module
user unit
key
operations center
user
Prior art date
Application number
KR10-2003-7008104A
Other languages
English (en)
Other versions
KR100890479B1 (ko
Inventor
쟝-루 자퀴에르
마르코 사셀리
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20030069189A publication Critical patent/KR20030069189A/ko
Application granted granted Critical
Publication of KR100890479B1 publication Critical patent/KR100890479B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사용자 유닛/보안 모듈 커플에 고유한 편성 키에 의해 보안 모듈과 사용자 유닛간에 교환되는 데이터의 암호화를 보장하면서, 보안 모듈이 타 유닛과 편성될 가능성을 제공하는, 이러한 방법을 제공하는 것을 목적으로 한다. 따라서, 발명의 방법은,
- 연결된 보안 모듈이 사용자 유닛과 함께 편성되는 지를 사용자 유닛에 의해 감지하고,
- 함께 편성되었다면(즉, 짝을 이루었다면), 사용자 유닛/보안 모듈 커플에 고유한 고유 편성 키를 이용하여, 교환된 데이터를 암호화하며,
- 함께 편성되지 않았다면(즉, 짝을 이루지 않았다면), 이 보안 모듈과의 편성 허가를 운영 센터에 요청하고, 이 요청에는 사용자 유닛과 보안 모듈의 식별정보가 동반되며,
- 이 편성 요청의 부합성을 운영 센터에 의해 확인하고 그 결과를 사용자 유닛에 전송하며,
- 허가가 나면, 사용자 유닛/보안 모듈 커플에 고유한 편성 키(pairing key)를 확립하여 교환된 데이터를 암호화하는,
이상의 단계로 이루어진다.

Description

편성 제어 방법{MATCH CONTROL METHOD}
이 사용자 유닛들은 품목이나 서비스를 제공하는 한개 이상의 네트워크에 연결된다.
이 품목이나 서비스는 조건부 접근되는 것으로서, 이 품목들의 이용은 어떤 형태의 결제를 수반한다.
이 사용자 유닛들은 여러 형태로 제시된다. 가령, 페이-텔레비전 디코더(pay-television decoder), 컴퓨터, 이동전화, 팜탑, PDA, 라디오, 텔레비전, 멀티미디어 스테이션, ATM(Automatic Teller Machine)을 예로 들 수 있다.
품목이나 서비스란 영화, 스포츠방송, 음악, 컴퓨터 프로그램, 게임, 주식시장, 또는 뉴스 정보 등을 포함하며, 네트워크, 신원인증, 또는 전자 결제 등의 접근이나 이용과 같은 서비스도 포함한다. 이 품목이나 서비스는 네트워크 상에서 접근가능하며, 사용자는 네트워크에 연결하여 보안용 암호화 수단을 이용할 수 있다.
이 품목이나 서비스의 이용 허가를 관리하기 위해 사용자 유닛은 보안 모듈에 위치한 보안 수단을 포함한다.
이 보안 모듈은 스마트카드, 신용카드, 또는 마이크로프로세서, 심지어는 암호 프로세서(USIM, WIM)를 포함하는 SIM(가입자 인식 모듈)의 형태로 제시된다. 이 카드에서는 침입이 어렵다고 알려진 암호 프로세서의 기억장치에 저장된 키를 이용하여 해역 동작을 통해 품목의 이용을 허가하는 데 필요한 정보를 공급할 수 있다.
이 보안 모듈은 사용자 유닛과 기밀 정보를 교환할 책임이 있다. 예를 들어, 페이 텔레비전 분야에서 품목의 해역 키를 전송할 때를 그 예로 들 수 있다. 이 키는 보안 모듈에서 해역되며, 데이터 처리를 위해 사용자 유닛에 전송된다.
이는, 이 데이터들에서의 어떤 간섭을 방지하기 위해, 보안 모듈과 사용자 유닛간 통신 수단이 편성 키(pairing key)라 불리는 이 두개의 요소들에 고유한 한개의 키에 의해 해역되는 이유이다. 이 구조는 PCT/IB99/00821에 소개되어 있으며, 소개된 내용에서는 특정 키가 디코더에 최초부터 위치하고 초기화 과정 중 보안 모듈에 공급된다. 보안 모듈이 디코더와 짝지어지면, 이 모듈은 다른 유닛에서 기능할 수 없다.
이 해법은 디코더가 동일한 사용자의 것일지라도 보안 모듈을 다른 디코더에서 쓰는 것을 막는 첫 번째 불편함을 제공한다. 또한, 어떤 디코더에서 먼저 사용되어 이 디코더와 짝을 이루는 복제 카드의 이용을 방지하지 못하기 때문에 두 번째 불편함이 발생한다.
본 발명의 목적은 보안 모듈과 사용자 유닛간에 교환되는 데이터를 해역하면서 앞서 언급한 불편함을 방지할 수 있음을 보장하는 방법을 제시하는 것이다.
본 발명은, 특히 보안 모듈이 여러 사용자 유닛과 대화할 때, 사용자 유닛과 보안 모듈간 보안화된 정보 전송 관리 방법에 관한 것이다.
이 목적은 사용자 유닛이 운영 센터와 쌍방향 통신 수단을 가질 때 보안 모듈과 사용자 유닛간에 아래와 같은 편성 관리 방법(pairing management method)에 의해 달성된다. 즉, 이 방법은,
- 연결된 보안 모듈이 사용자 유닛과 함께 편성되는 지를 사용자 유닛에 의해 감지하고,
- 함께 편성되었다면(즉, 짝을 이루었다면), 사용자 유닛/보안 모듈 커플에 고유한 고유 편성 키를 이용하여, 교환된 데이터를 암호화하며,
- 함께 편성되지 않았다면(즉, 짝을 이루지 않았다면), 이 보안 모듈과의 편성 허가를 운영 센터에 요청하고, 이 요청에는 사용자 유닛과 보안 모듈의 식별정보가 동반되며,
- 이 편성 요청의 부합성을 운영 센터에 의해 확인하고 그 결과를 사용자 유닛에 전송하며,
- 허가가 나면, 사용자 유닛/보안 모듈 커플에 고유한 편성 키(pairing key)를 확립하여 교환된 데이터를 암호화하는,
이상의 단계로 이루어진다.
이 방식으로 편성 관리가 동적으로 실행되며, 사용자 유닛에 보안 모듈을 연결하는 결과가 더이상 필요없다. 이는 운영 센터에 의해 관리되며, 운영 센터는 이 편성을 받아들일지, 거부할 지를 결정한다. 이는 일련번호(serial number)처럼 이 두 요소들의 신원확인을 가능하게 하는 데이터가 이 요청에 동반되는 이유이다. 유닛의 위치에 관한 데이터, 타수단에 의해 얻은 데이터, 가령, 유닛의 호출번호나네트워크 상의 주소 등이 동반될 수 있다.
편성 키는 대칭 키나 비대칭 키, 가령, 퍼블릭 키나 프라이비트 키를 의미한다. 퍼블릭 키 및 프라이비트 키의 경우에, 다음의 세가지 경우가 제시될 수 있다.
- 각각의 부분은 두개의 퍼블릭 및 프라이비트 키를 포함한다. 나머지 부분을 향한 통신은 퍼블릭 키에 의해 암호화되어 프라이비트 키에 의해 해역된다.
- 각각의 부분은 퍼블릭 키나 프라이비트 키 중 하나를 포함한다. 한 방향에서, 데이터는 퍼블릭 키에 의해 암호화되어 프라이비트 키에 의해 해역되며, 반대 방향에서는 데이터가 프라이비트 키에 의해 암호화되고 퍼블릭 키에 의해 해역된다.
- 각각의 부분은 그 부분에 대한 프라이비트 키와, 나머지 부분의 퍼블릭 키를 포함한다. 데이터는 나머지 부분의 퍼블릭 키에 의해 암호화되어 그 고유 프라이비트 키에 의해 해역된다.
한개의 보안 모듈이 여러개의 사용자 유닛과 함께 편성될 수 있다. 기억 장치는 편성 키의 그룹을 저장하는 존을 가지며, 각각의 키는 사용자 유닛/보안 모듈 커플에 특정한 키의 상호 인지 및 이용을 포함한다.
한 실시예에 따르면, 사용자 유닛은 편성 키 존을 마찬가지로 가질 수 있고 이로 인해 여러 보안 모듈과 함께 편성될 수 있다.
이 단일 키는 여러 가지 방식으로 발생될 수 있다. 이 단일 키는 운영 센터에 의해 발생될 수 있고, 암호화된 형태로 편성 허가와 함께 전송될 수 있다. 이키는 공지된 절차에 따른 세션 키에 따라 구축되는 암호화를 이용하여 보안 모듈에 전송된다.
이 특정 키를 얻기 위한 또다른 수단은 사용자 유닛이나 보안 모듈에 또는 이 두 요소들 각각에 부분적으로 이 특정 키를 발생시켜서 키를 형성한다.
발명의 위 방법의 한 실시예에서, 운영 센터에 대한 요청은 사용자 유닛/보안 모듈 커플의 식별 데이터만 동반하는 것이 아니라, 모든 이전 편성들을 포함하는 편성 메모리 존에 포함되는 데이터도 동반한다.
운영 센터는 이 보안 모듈이 허가받은 사용자 유닛과 함께 요청 지시에 따라 편성되었음을 확인할 수 있다.
이 방식으로, 보안 모듈이 복제되면, 이 복제 모듈이 사용자 유닛과 편성될 것을 요청할 때, 이전 편성에 관하여 운영 센터에 전송되는 데이터는 원 모듈의 데이터와 다를 것이다. 이로 인해 운영 센터는 복제 모듈을 식별하는 수단을 가진다.
먼저, 운영 센터는 이 복제 카드를 새 사용자 유닛 B와 편성하는 것을 받아들일 것이다. 승인 카드의 복제가 대량으로 이루어질 경우, 동일한 사용자 신원을 가지는 다음번 복제 카드는 새 사용자 유닛 C와의 편성을 요구할 것이고, 운영 센터는 사용자 유닛 B와의 이전 평성 흔적을 찾아내지 못할 것이다. 이로 인해 부정행위 시도를 감지할 수 있을 것이고, 이에 따라 대응할 수 있다. 더욱이, 승인 카드의 사용자가 승인 카드를 새 유닛 D와 함께 이용하고자 할 경우, 이 모듈에 의해 전송되는 편성 데이터는 유닛 C의 흔적을 가지지 않을 것이고, 운영 센터는 편성을 거절할 것이며, 심지어는 이 보안 모듈의 완전한 블록을 일으킬 것이다.

Claims (7)

  1. 사용자 유닛이 운영 센터와 쌍방향 통신 수단을 가질 때 보안 모듈과 사용자 유닛간의 편성 관리 방법(pairing management method)으로서, 이 방법은,
    - 연결된 보안 모듈이 사용자 유닛과 함께 편성되는 지를 사용자 유닛에 의해 감지하고,
    - 함께 편성되었다면(즉, 짝을 이루었다면), 사용자 유닛/보안 모듈 커플에 고유한 고유 편성 키를 이용하여, 교환된 데이터를 암호화하며,
    - 함께 편성되지 않았다면(즉, 짝을 이루지 않았다면), 이 보안 모듈과의 편성 허가를 운영 센터에 요청하고, 이때, 이 요청에는 사용자 유닛과 보안 모듈의 식별정보가 동반되며,
    - 이 편성 요청의 부합성을 운영 센터에서 확인하고 그 결과를 사용자 유닛에 전송하며,
    - 허가가 나면, 사용자 유닛/보안 모듈 커플에 고유한 편성 키(pairing key)를 확립하여 교환된 데이터를 암호화하는,
    이상의 단계를 포함하는 것을 특징으로 하는, 보안 모듈과 사용자 유닛간 편성 관리 방법.
  2. 제 1 항에 있어서, 편성 키(pairing key)가 대칭 키나 비대칭 키 중 하나이고, 또는 한쌍의 비대칭 키인 것을 특징으로 하는 방법.
  3. 제 1 항 또는 2 항에 있어서, 사용자 유닛의 식별정보와 함께 편성 키를 보안 모듈에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서, 상기 방법은 운영 센터에 이전 편성의 데이터를 전송하는 단계를 포함하고, 운영 센터는 이 데이터를, 이 보안 모듈의 사용자 식별정보에 관련된 허가 편성의 이미지로 확인하는 것을 특징으로 하는 방법.
  5. 제 1 항 내지 4 항 중 어느 한 항에 있어서, 편성 키가 운영 센터에서 발생되고, 사용자 유닛과 보안 모듈에 암호화된 형태로 전송되는 것을 특징으로 하는 방법.
  6. 제 1 항 내지 5 항 중 어느 한 항에 있어서, 편성 키가 사용자 유닛이나 보안 모듈에 의해, 또는 둘 모두에 의해 발생되는 것을 특징으로 하는 방법.
  7. 제 1 항 내지 6 항 중 어느 한 항에 있어서, 사용자 유닛이 이동 전화이고 보안 모듈이 SIM(가입자 인식 모듈) 카드인 것을 특징으로 하는 방법.
KR1020037008104A 2000-12-22 2001-12-19 편성 제어 방법 KR100890479B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH20002519/00 2000-12-22
PCT/IB2001/002603 WO2002052515A1 (fr) 2000-12-22 2001-12-19 Méthode de contrôle d'appariement

Publications (2)

Publication Number Publication Date
KR20030069189A true KR20030069189A (ko) 2003-08-25
KR100890479B1 KR100890479B1 (ko) 2009-03-26

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037008104A KR100890479B1 (ko) 2000-12-22 2001-12-19 편성 제어 방법

Country Status (19)

Country Link
US (1) US20030135471A1 (ko)
EP (1) EP1344195B1 (ko)
JP (1) JP4310570B2 (ko)
KR (1) KR100890479B1 (ko)
CN (1) CN1232935C (ko)
AR (1) AR032039A1 (ko)
AT (1) ATE267429T1 (ko)
BR (1) BR0116360B1 (ko)
CA (1) CA2432092C (ko)
DE (1) DE60103427T2 (ko)
ES (1) ES2220671T3 (ko)
HK (1) HK1057638A1 (ko)
IL (1) IL156476A (ko)
MY (1) MY127207A (ko)
PL (1) PL361775A1 (ko)
RU (1) RU2280897C2 (ko)
TW (1) TWI233287B (ko)
WO (1) WO2002052515A1 (ko)
ZA (1) ZA200304817B (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
CA2425881A1 (en) * 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
ES2319183T3 (es) * 2002-09-27 2009-05-05 Nagravision Sa Sistema de descifrado de datos de acceso condicional.
ZA200701719B (en) 2004-08-19 2008-05-28 Igt Reno Nev Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
DE602004028295D1 (de) * 2004-10-29 2010-09-02 Telecom Italia Spa System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
KR20090111846A (ko) * 2007-02-21 2009-10-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건부 액세스 시스템
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
ES2129043T3 (es) * 1991-10-03 1999-06-01 Thomson Multimedia Sa Metodo para personalizar un dispositivo con una tarjeta inteligente.
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
ES2191020T3 (es) * 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
EP0873647A2 (en) * 1996-10-23 1998-10-28 Cellon France SAS Payment scheme for a mobile communication service
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6976171B1 (en) * 1997-11-07 2005-12-13 Swisscom Mobile Ag Identification card and identification procedure
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2000034877A1 (en) * 1998-12-08 2000-06-15 Alliedsignal Inc. Enhanced uart interface circuit in satcom system
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
EP1108630B1 (de) * 1999-12-16 2006-07-05 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Also Published As

Publication number Publication date
BR0116360B1 (pt) 2015-01-06
BR0116360A (pt) 2003-12-02
TWI233287B (en) 2005-05-21
DE60103427D1 (de) 2004-06-24
CA2432092C (en) 2011-09-13
ATE267429T1 (de) 2004-06-15
IL156476A (en) 2006-08-20
JP4310570B2 (ja) 2009-08-12
US20030135471A1 (en) 2003-07-17
CN1481541A (zh) 2004-03-10
CN1232935C (zh) 2005-12-21
RU2280897C2 (ru) 2006-07-27
EP1344195A1 (fr) 2003-09-17
HK1057638A1 (en) 2004-04-08
JP2004534415A (ja) 2004-11-11
WO2002052515A1 (fr) 2002-07-04
ZA200304817B (en) 2004-08-24
CA2432092A1 (en) 2002-07-04
AR032039A1 (es) 2003-10-22
PL361775A1 (en) 2004-10-04
IL156476A0 (en) 2004-01-04
MY127207A (en) 2006-11-30
DE60103427T2 (de) 2005-06-02
KR100890479B1 (ko) 2009-03-26
EP1344195B1 (fr) 2004-05-19
ES2220671T3 (es) 2004-12-16

Similar Documents

Publication Publication Date Title
KR20030069189A (ko) 편성 제어 방법
US5721781A (en) Authentication system and method for smart card transactions
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US7147157B2 (en) Secure remote-control unit
US20040240671A1 (en) Method for remote loading of an encryption key in a telecommunication network station
US20040006713A1 (en) Device authentication system
KR20090041352A (ko) 보안화된 nfc 칩셋을 개인화하는 방법
CN103812649B (zh) 机卡接口的安全访问控制方法与***、手机终端
US5481612A (en) Process for the authentication of a data processing system by another data processing system
US20080141354A1 (en) Network Acess System, Method and Storage Medium
CN101409621A (zh) 一种基于设备的多方身份认证方法及***
ES2153322A1 (es) Dispositivo de television de pago equipado con varios decodificadores con distribucion de derechos de acceso.
CA2432593C (en) Anti-cloning method
US20080101615A1 (en) Certification of transactions
Madlmayr A mobile trusted computing architecture for a near field communication ecosystem
WO2007100202A1 (en) Authentication system for online financial transactions and user terminal for authentication of online financial transactions
EP1351466B1 (en) A method of exchanging secured data through a network
JP2006500886A (ja) 条件付でアクセスするデータ復号化システム
KR20040021674A (ko) 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법
US7827594B2 (en) Method of distributing scrambled services and/or data
CN112632587B (zh) 一种业务中台处理数据的方法及装置
CN116994364B (zh) 一种门禁无卡数据载入交互方法
JP2002300153A (ja) 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130307

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140306

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150305

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160310

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170310

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180308

Year of fee payment: 10