RU2280897C2 - Способ контроля спаривания - Google Patents

Способ контроля спаривания Download PDF

Info

Publication number
RU2280897C2
RU2280897C2 RU2003119084/09A RU2003119084A RU2280897C2 RU 2280897 C2 RU2280897 C2 RU 2280897C2 RU 2003119084/09 A RU2003119084/09 A RU 2003119084/09A RU 2003119084 A RU2003119084 A RU 2003119084A RU 2280897 C2 RU2280897 C2 RU 2280897C2
Authority
RU
Russia
Prior art keywords
module
user
security module
control center
key
Prior art date
Application number
RU2003119084/09A
Other languages
English (en)
Other versions
RU2003119084A (ru
Inventor
Жан-Люк ЖАКЬЕ (CH)
Жан-Люк ЖАКЬЕ
Марко САССЕЛЛИ (CH)
Марко Сасселли
Original Assignee
Награвисьон Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон Са filed Critical Награвисьон Са
Publication of RU2003119084A publication Critical patent/RU2003119084A/ru
Application granted granted Critical
Publication of RU2280897C2 publication Critical patent/RU2280897C2/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к способу управления безопасной передачей данных между пользовательским модулем и модулем безопасности. Техническим результатом является предотвращение несанкционированного доступа к информации с одновременным обеспечением возможности спаривания данного модуля безопасности с другими пользовательскими модулями. Согласно изобретению эта задача решена использованием способа, включающего в себя следующие операции: проверку, со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания; если данное условие выполнено, используется уникальный спаривающий ключ, специфичный для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются; если данное условие не выполнено, то отправляют в центр управления запрос на авторизацию спаривания с модулем безопасности, к которому прилагается идентификация пользовательского модуля и модуля безопасности; в центре управления верифицируют правомочность запроса и передают результат на пользовательский модуль; при получении авторизации формируют спаривающий ключ, уникальный для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются. 6 з.п. ф-лы.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способу управления безопасной передачей данных между пользовательским модулем и модулем (блоком) безопасности, особенно при взаимодействии этого модуля безопасности с несколькими пользовательскими модулями.
Уровень техники
Пользовательские модули могут быть подключены к одной или нескольким сетям, предлагающим свои продукты и услуги.
К этим продуктам и услугам может быть предусмотрен условный доступ, т.е. пользование данными продуктами должно быть оплачено, например, путем подписки или разовой покупки.
Упомянутые пользовательские модули могут существовать в различных формах, например, в виде декодера системы платного телевидения, компьютера, мобильного телефона, ручного компьютера, персонального цифрового ассистента (Personal Digital Assistant), радиоприемника, телевизионного приемника, мультимедийной станции, автоматизированного банкомата.
Под продуктом или услугой в контексте настоящего изобретения понимается не только фильм или спортивная передача, музыка, компьютерная программа, игра, биржевая информация, но также и такие услуги, как обеспечение доступа к сети и использование сети, идентификация или осуществление электронного платежа. Подобные продукты и услуги являются доступными через сеть, к которой могут подсоединиться пользователи, используются, в целях безопасности, средства шифрования.
Для того чтобы осуществить авторизацию использования названных продуктов и услуг, пользовательский модуль содержит средства безопасности, находящиеся в модуле безопасности.
Модуль безопасности обычно имеет форму интеллектуальной карты (чип-карты), кредитной карты, микропроцессора или даже SIM-карты, содержащей криптографический процессор (USIM, WIM). Подобная карта позволяет выдавать информацию, необходимую для авторизации использования продукта посредством операций дешифрования с использованием ключей, хранящихся в памяти криптографического процессора, что, как считается, полностью предотвращает несанкционированный доступ.
Упомянутый модуль безопасности отвечает за обмен конфиденциальной информацией с пользовательским модулем. Например, когда происходит передача ключа дешифрования продукта в системе платного телевидения, данный ключ дешифруется в модуле безопасности и передается пользовательскому модулю для обработки данных.
Вот почему для того, чтобы предотвратить любое вмешательство в передаваемые данные, содержимое коммуникации между модулем безопасности и пользовательским модулем дешифруется посредством ключа, который является специфичным для этих двух модулей и называется спаривающим ключом. Подобная конфигурация описана в международной заявке РСТ/IВ99/00821, в которой данный специфичный ключ сначала находится в декодере, а затем, во время фазы инициализации, активизируется в модуле безопасности. После того, как модуль безопасности установил взаимодействие (произвел спаривание) с декодером, данный модуль безопасности не может функционировать ни в каком другом пользовательском модуле.
Данное решение обладает тем неудобством, что препятствует любому использованию модуля безопасности в любом другом декодере, даже если этот декодер принадлежит тому же самому пользователю. Еще одно неудобство описанного способа в том, что он не предотвращает использование клонированной карты, которая могла быть использована первый раз в любом декодере, а затем спарена с другим декодером.
Сущность изобретения
Задача настоящего изобретения заключается в том, чтобы разработать способ, гарантирующий дешифрование данных, которыми обмениваются модуль безопасности и пользовательский модуль, и в то же время устраняющий описанные выше неудобства.
Решение этой задачи обеспечивается созданием способа управления спариванием между модулем безопасности и пользовательским модулем, снабженным средствами двусторонней коммуникации с центром управления. Способ по изобретению характеризуется тем, что включает в себя следующие операции:
- проверку, со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания,
- если данное условие выполнено, использование уникального спаривающего ключа, специфичного для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются,
- если данное условие не выполнено, отправку в центр управления запроса на авторизацию спаривания, который дополнительно содержит идентификацию пользовательского модуля и модуля безопасности,
- верификацию центром управления правомочности указанного запроса и передачу результата на пользовательский модуль,
- в случае получения авторизации формирование спаривающего ключа, уникального для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются.
При осуществлении данного способа управление спариванием производится в динамическом режиме и больше не является прямым следствием подсоединения модуля безопасности к пользовательскому модулю. Данная операция контролируется центром управления, который решает, принять или запретить спаривание. Именно поэтому запрос сопровождается данными, позволяющими идентифицировать два названных модуля. Такими данными могут быть, например, серийные номера модулей. В состав указанных данных могут быть включены и сведения о местонахождении соответствующего модуля, а также данные, полученные другими средствами, например, номер телефона пользовательского модуля или его сетевой адрес.
Спаривающим ключом при осуществлении изобретения может служить симметричный или асимметричный ключ, например, один открытый ключ и один индивидуальный ключ. В последнем случае могут быть рассмотрены три следующих случая.
- Каждый спаренный модуль содержит два ключа: открытый и индивидуальный. Коммуникация со спаренным с ним модулем шифруется открытым ключом, а затем дешифруется индивидуальным ключом.
- Каждый спаренный модуль содержит один, открытый или индивидуальный, ключ. При передаче данных в одном направлении данные будут шифроваться открытым ключом, а дешифроваться индивидуальным ключом; в противоположном направлении данные шифруются индивидуальным ключом, а затем дешифруются открытым ключом.
- Каждый спаренный модуль содержит открытый ключ другого спаренного модуля и свой индивидуальный ключ. Данные шифруются открытым ключом другого спаренного модуля, а затем дешифруются собственным индивидуальным ключом.
Следует отметить, что модуль безопасности может быть спарен с несколькими пользовательскими модулями. В памяти этого модуля имеется поле для хранения группы спаривающих ключей, причем каждый ключ ассоциирован с идентификационным номером соответствующего пользовательского модуля.
Благодаря этому при каждом подсоединении такого модуля к пользовательскому модулю протокол инициализации предусматривает их взаимное распознавание и использование ключа (или ключей), специфичного (специфичных) для данной пары пользовательский модуль/модуль безопасности.
В соответствии с одним из предпочтительных вариантов осуществления изобретения пользовательский модуль также может иметь поле для записи спаривающих ключей. Благодаря этому он может осуществлять спаривание с несколькими модулями безопасности.
Единственный спаривающий ключ может генерироваться несколькими различными путями. Он может быть сгенерирован центром управления и передан вместе с авторизацией спаривания, разумеется, в зашифрованном виде. Данный ключ передается модулю безопасности с использованием установленной процедуры с использованием ключа шифрования, назначенного для соответствующего сеанса связи.
Другой вариант получения спаривающего ключа состоит в том, чтобы генерировать его либо пользовательским модулем, либо модулем безопасности, либо частично каждым из этих модулей таким образом, чтобы комбинация частей образовывала нужный ключ.
Сведения, подтверждающие возможность осуществления изобретения
В одном из вариантов реализации способа по изобретению запрос, обращенный к центру управления, сопровождается не только данными идентификации пары пользовательский модуль/модуль безопасности, но также и данными, содержащимися в зоне памяти для хранения группы ключей, т.е. данными обо всех предыдущих спариваниях.
Центр управления в этом случае может произвести верификацию того, что модуль безопасности осуществлял спаривание с пользовательскими модулями, авторизованными центром управления на основании соответствующих запросов. Благодаря этому, если модуль безопасности был клонирован, то в случае, когда клонированный модуль направит запрос на спаривание с пользовательским модулем, данные, переданные центру управления, будут отличаться от данных, которые передал бы подлинный модуль безопасности. Благодаря этому центр управления располагает возможностью идентификации клонированных модулей.
В первый раз центр управления разрешит спаривание клонированной карты с новым пользовательским модулем В. Если клонирование подлинной карты было произведено в большом количестве, то когда очередная клонированная карта, обладающая такой же идентификацией пользователя, запросит разрешение на спаривание с новым пользовательским модулем С, центр управления не обнаружит никаких следов предыдущего спаривания с пользовательским модулем В. Это обстоятельство позволит установить попытку мошенничества и отреагировать соответствующим образом. Более того, если пользователь подлинной карты захочет использовать ее с новым пользовательским модулем D, данные о предыдущих спариваниях, переданные этим модулем, не будут содержать каких-либо следов модуля С. Как следствие, центр управления откажет в осуществлении спаривания и даже произведет полное блокирование данного модуля безопасности.

Claims (7)

1. Способ управления спариванием между модулем безопасности и пользовательским модулем, который снабжен средствами двусторонней коммуникации с центром управления, отличающийся тем, что включает в себя следующие операции:
проверку со стороны пользовательского модуля, находится ли модуль безопасности в состоянии спаривания,
если данное условие выполнено, использование уникального спаривающего ключа, специфичного для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются,
если данное условие не выполнено, отправку в центр управления запроса на авторизацию спаривания, который дополнительно содержит идентификацию пользовательского модуля и модуля безопасности,
верификацию центром управления правомочности указанного запроса и передачу результата на пользовательский модуль,
в случае получения авторизации формирование спаривающего ключа, уникального для пары пользовательский модуль/модуль безопасности для шифрования данных, которыми они обмениваются.
2. Способ по п.1, отличающийся тем, что спаривающий ключ представляет собой симметричный ключ, или асимметричный ключ, или пару асимметричных ключей.
3. Способ по п.1 или 2, отличающийся тем, что предусматривает хранение в модуле безопасности спаривающего ключа и идентификации пользовательского модуля.
4. Способ по любому из пп.1-3, отличающийся тем, что предусматривает передачу данных о предыдущих спариваниях в центр управления и верификацию центром управления данных о предыдущих спариваниях с записью об авторизованных спариваниях, ассоциированных с идентификацией пользователя для данного модуля безопасности.
5. Способ по любому из предыдущих пунктов, отличающийся тем, что спаривающий ключ сгенерирован центром управления и передан пользовательскому модулю и модулю безопасности в зашифрованном виде.
6. Способ по любому из предыдущих пунктов, отличающийся тем, что спаривающий ключ сгенерирован пользовательским модулем, или модулем безопасности, или совместно обоими указанными модулями.
7. Способ по любому из предыдущих пунктов, отличающийся тем, что пользовательский модуль представляет собой мобильный телефон, а модуль безопасности является SIM-картой.
RU2003119084/09A 2000-12-22 2001-12-19 Способ контроля спаривания RU2280897C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH25192000 2000-12-22
CH20002519/00 2000-12-22

Publications (2)

Publication Number Publication Date
RU2003119084A RU2003119084A (ru) 2004-12-10
RU2280897C2 true RU2280897C2 (ru) 2006-07-27

Family

ID=4569819

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003119084/09A RU2280897C2 (ru) 2000-12-22 2001-12-19 Способ контроля спаривания

Country Status (19)

Country Link
US (1) US20030135471A1 (ru)
EP (1) EP1344195B1 (ru)
JP (1) JP4310570B2 (ru)
KR (1) KR100890479B1 (ru)
CN (1) CN1232935C (ru)
AR (1) AR032039A1 (ru)
AT (1) ATE267429T1 (ru)
BR (1) BR0116360B1 (ru)
CA (1) CA2432092C (ru)
DE (1) DE60103427T2 (ru)
ES (1) ES2220671T3 (ru)
HK (1) HK1057638A1 (ru)
IL (1) IL156476A (ru)
MY (1) MY127207A (ru)
PL (1) PL361775A1 (ru)
RU (1) RU2280897C2 (ru)
TW (1) TWI233287B (ru)
WO (1) WO2002052515A1 (ru)
ZA (1) ZA200304817B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2477572C2 (ru) * 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
CA2425881A1 (en) * 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
ES2319183T3 (es) * 2002-09-27 2009-05-05 Nagravision Sa Sistema de descifrado de datos de acceso condicional.
ZA200701719B (en) 2004-08-19 2008-05-28 Igt Reno Nev Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060047826A1 (en) * 2004-08-25 2006-03-02 International Business Machines Corp. Client computer self health check
DE602004028295D1 (de) * 2004-10-29 2010-09-02 Telecom Italia Spa System und verfahren zur ferngesteuerten sicherheitsverwaltung eines benutzerendgeräts über eine vertrauenswürdige benutzerplattform
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8924535B2 (en) * 2008-12-23 2014-12-30 Qualcomm Incorporated Maintaining closed subscriber group information for access control
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US20100251243A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing the execution of applications at a portable computing device and a portable computing device docking station
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US20100250789A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing memory at a portable computing device and a portable computing device docking station
US20100250817A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of managing data communication at a portable computing device and a portable computing device docking station
US8630088B2 (en) * 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US8707061B2 (en) * 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4129067C2 (de) * 1991-09-02 1995-04-13 Grundig Emv Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen
ES2129043T3 (es) * 1991-10-03 1999-06-01 Thomson Multimedia Sa Metodo para personalizar un dispositivo con una tarjeta inteligente.
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
ES2191020T3 (es) * 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5633914A (en) * 1995-08-22 1997-05-27 Rosa; Stephen P. Method for foiling cellular telephone cloning
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
EP0873647A2 (en) * 1996-10-23 1998-10-28 Cellon France SAS Payment scheme for a mobile communication service
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5933785A (en) * 1997-05-20 1999-08-03 Motorola, Inc. Telephone and method for concurrent registration of two identification numbers using multi-number sim card
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
US6976171B1 (en) * 1997-11-07 2005-12-13 Swisscom Mobile Ag Identification card and identification procedure
KR100258310B1 (ko) * 1997-11-12 2000-06-01 정명식 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2000034877A1 (en) * 1998-12-08 2000-06-15 Alliedsignal Inc. Enhanced uart interface circuit in satcom system
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
US6501946B1 (en) * 1999-06-03 2002-12-31 At&T Corp. Multiple uniquely distinguishable wireless handsets using a single mobile identification number
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
EP1108630B1 (de) * 1999-12-16 2006-07-05 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7171565B1 (en) * 2000-10-10 2007-01-30 International Business Machines Corporation Method and system for producing wise cards
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7177844B2 (en) * 2002-01-16 2007-02-13 General Instrument Corporation Apparatus and method for activation of a security module in a set-top retail environment
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
GB2410847A (en) * 2004-02-05 2005-08-10 Dyson Ltd Control of motor winding energisation according to rotor angle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2477572C2 (ru) * 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа

Also Published As

Publication number Publication date
BR0116360B1 (pt) 2015-01-06
BR0116360A (pt) 2003-12-02
TWI233287B (en) 2005-05-21
DE60103427D1 (de) 2004-06-24
CA2432092C (en) 2011-09-13
ATE267429T1 (de) 2004-06-15
IL156476A (en) 2006-08-20
JP4310570B2 (ja) 2009-08-12
US20030135471A1 (en) 2003-07-17
CN1481541A (zh) 2004-03-10
CN1232935C (zh) 2005-12-21
EP1344195A1 (fr) 2003-09-17
HK1057638A1 (en) 2004-04-08
JP2004534415A (ja) 2004-11-11
KR20030069189A (ko) 2003-08-25
WO2002052515A1 (fr) 2002-07-04
ZA200304817B (en) 2004-08-24
CA2432092A1 (en) 2002-07-04
AR032039A1 (es) 2003-10-22
PL361775A1 (en) 2004-10-04
IL156476A0 (en) 2004-01-04
MY127207A (en) 2006-11-30
DE60103427T2 (de) 2005-06-02
KR100890479B1 (ko) 2009-03-26
EP1344195B1 (fr) 2004-05-19
ES2220671T3 (es) 2004-12-16

Similar Documents

Publication Publication Date Title
RU2280897C2 (ru) Способ контроля спаривания
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
RU2345497C2 (ru) Способ создания локальной сети и управления ею
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US20040010467A1 (en) Content data storage
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
CN101409621A (zh) 一种基于设备的多方身份认证方法及***
CA2296255A1 (en) Transcoder for decoding encoded tv programs
CA2247479A1 (en) Electronic commerce system
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包***
JPH0818552A (ja) 暗号鍵配送システムおよび方法
CA2432593C (en) Anti-cloning method
KR100875341B1 (ko) 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법
JP2006500886A (ja) 条件付でアクセスするデータ復号化システム
Kalman et al. SIM as secure key storage in communication networks
KR101058929B1 (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
CN102137396A (zh) 一种终端、卡片及机卡校验的方法和***
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法
JP2003263414A (ja) 認証処理方法及び認証処理装置
KR20050018982A (ko) 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191220