ES2220671T3 - Metodo de control de filtraje. - Google Patents
Metodo de control de filtraje.Info
- Publication number
- ES2220671T3 ES2220671T3 ES01272200T ES01272200T ES2220671T3 ES 2220671 T3 ES2220671 T3 ES 2220671T3 ES 01272200 T ES01272200 T ES 01272200T ES 01272200 T ES01272200 T ES 01272200T ES 2220671 T3 ES2220671 T3 ES 2220671T3
- Authority
- ES
- Spain
- Prior art keywords
- security module
- user unit
- key
- filtering
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
Abstract
Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en: - detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado, - en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados, - en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad, - verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario, - si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
Description
Método de control de filtraje.
La presente invención se refiere a un método de
control de transferencia protegida de informaciones entre una
unidad de usuario y un módulo de seguridad, en particular en el
momento de la interacción de este módulo de seguridad con varias
unidades de usuarios.
Estas unidades de usuario se encuentran
conectadas a una o a varias redes de propuesta de productos o
servicios.
Puesto que estos productos o servicios tienen un
acceso condicional, la utilización de estos productos se ve
sometida a un pago efectuado bajo cualquier forma, por ejemplo
mediante abono o compra especí-
fica.
fica.
Estas unidades de usuario se presentan bajo
diferentes formas, por ejemplo un decodificador de televisión de
pago, un ordenador o un teléfono móvil, un "palm top", un
asistente personal digital, una radio, una televisión, un terminal
multimedia o un distribuidor de tickets.
Por producto o servicio se entiende no sólo una
película, una retransmisión deportiva, música, un programa
informático, un juego, informaciones bursátiles o programas de
actualidad sino también un servicio como el acceso y el uso de una
red, la identificación o el pago electrónico. Este producto o
servicios es accesible en una red en la que los usuarios pueden
conectarse y utiliza unos medios de encriptado por seguridad.
Para gestionar las autorizaciones de uso de estos
productos o servicios, la unidad de usuario comprende unos medios
de seguridad situados en un módulo de seguridad.
Este módulo de seguridad se presenta generalmente
en forma de tarjeta chip, de tarjeta de crédito o de un chip,
incluso de una SIM que comprende un
cripto-procesador (USIM, WIM). Esta tarjeta permite
proporcionar las informaciones necesarias para autorizar el uso del
producto por medio de las operaciones de desencriptado, utilizando
unas claves almacenadas en la memoria del
cripto-procesador calificada de inviolable.
Este módulo de seguridad debe intercambiar
informaciones confidenciales con la unidad de usuario, por ejemplo
cuando se trata de transmitir la clave de desencriptado del
producto en el contexto de la televisión de pago, esta clave siendo
desencriptada en el módulo de seguridad y transmitida a la unidad
de usuario para tratar los datos.
Por esta razón, para impedir cualquier acceso a
estos datos, la vía de comunicación entre el módulo de seguridad y
la unidad de usuario se encuentra encriptada por una clave única de
estos dos elementos llamada clave de filtraje. Esta configuración
se describe en la solicitud PCT/IB99/00821;
(W0-A-9 957 901) en la que la clave
única está inicialmente en el decodificador y es más tarde cargada
en el módulo de seguridad en el momento de una fase de
inicialización. Una vez filtrado el módulo de seguridad con el
decodificador, este módulo no puede funcionar en ninguna otra
unidad.
Esta solución presenta el primer inconveniente de
impedir cualquier uso del módulo de seguridad en otro
decodificador, aún si este decodificador pertenece al mismo
usuario. Otro inconveniente de este método es que no impide el uso
de una tarjeta clonada que sería utilizada por primera vez en
cualquier decodificador y por lo tanto filtrada con este
decodificador.
El objeto de la presente invención consiste en
proponer un método que garantice el encriptado de los datos
intercambiados entre el módulo de seguridad y la unidad de usuario
paliando los inconvenientes anteriormente mencionados.
Este objeto se alcanza por un método de filtraje
entre un módulo de seguridad y una unidad de usuario, en el que
esta última dispone de medios de comunicación bidireccionales con
un centro de gestión caracterizado por el hecho de que consiste
en:
- -
- detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
- -
- en caso afirmativo, utilizar una clave única de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
- -
- en caso negativo, solicitar al centro de gestión la autorización para filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
- -
- verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
- -
- si se da la autorización, establecer una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
De este modo, el control del filtraje se efectúa
de forma dinámica y ya no constituye la consecuencia de la conexión
de un módulo de seguridad en una unidad de usuario. Éste es
gestionado por el centro de gestión que decide aceptar o negar este
filtraje. Por esta razón, la solicitud es acompañada de los datos
que permiten la identificación de estos dos elementos como por
ejemplo sus números de serie. Puede ser acompañada de datos
relacionados con la localización de la unidad, datos obtenidos por
otras vías, por ejemplo el número de llamada de la unidad o la
dirección en su red.
Por clave de filtraje se entiende una clave
simétrica o una clave asimétrica, por ejemplo una clave pública y
una clave privada. En este último caso, los tres casos siguientes
pueden presentarse:
- -
- cada parte comprende tanto las claves públicas como las privadas. Las comunicaciones hacia la otra parte son encriptadas por la clave pública y por lo tanto, son desencriptadas por la clave privada.
- -
- cada parte contiene una de las claves pública o privada. En una dirección, los datos serán encriptados por la clave pública y más tarde desencriptados por la clave privada, y en la otra dirección, los datos serán encriptados por la clave privada desencriptados por la clave pública.
- -
- cada parte contiene la clave pública de la otra parte y su clave privada.
Los datos son encriptados por la clave pública de
la otra parte y desencriptados por su propia clave privada.
Cabe constatar que un módulo de seguridad puede
ser filtrado con varias unidades de usuario. Su memoria dispone de
una zona para almacenar un conjunto de claves de filtraje, en la
que cada clave es asociada al número de identificación de la unidad
de usuario.
De este modo, en el momento de cada conexión de
este tipo de módulo en una unidad de usuario, el protocolo de
inicialización incluye el reconocimiento mutuo y la utilización de
la clave (o de las claves) propias de la pareja compuesta por la
unidad de usuario / módulo de seguridad.
Según una variante de la invención, la unidad de
usuario puede igualmente disponer de una zona de claves de filtraje
y puede ser filtrada de esta forma con varios módulos de
seguridad.
Esta clave única puede ser generada de varias
maneras. Puede ser generada por el centro de gestión y ser
transmitida con la autorización de filtraje, por supuesto, de forma
encriptada. Esta clave es transmitida al módulo de seguridad
utilizando un encriptado establecido según una clave de sesión a
partir de unos procedimientos conocidos en sí.
Otro medio para obtener esta clave propia
consiste en generarla en la unidad de usuario, en el módulo de
seguridad, o de forma parcial en uno y otro de estos elementos, la
combinación formaría entonces la clave.
En una forma de realización del método de la
invención, la solicitud al centro de gestión es acompañada no sólo
de los datos de identificación de la pareja compuesta por la unidad
de usuario / módulo de seguridad sino también por los datos
comprendidos en la zona de memoria de filtraje, es decir que
incluyen todos los filtrajes precedentes.
El centro de gestión puede entonces verificar que
este módulo de seguridad ha filtrado bien las unidades de usuario
que ha autorizado, y según el orden de las solicitudes.
De este modo, si un módulo de seguridad ha sido
clonado, cuando este módulo clonado solicite filtrarse con una
unidad de usuario, los datos transmitidos al centro de gestión en
relación con los filtrajes precedentes serán diferentes de aquellos
del módulo de origen. El centro de gestión dispone de esta forma de
medios para identificar los módulos clonados.
En primer lugar, el centro de gestión va a
aceptar el filtraje de esta tarjeta clonada con una nueva unidad de
usuario B. Si la clonación de una tarjeta auténtica ha sido operada
a gran escala, visto que la próxima tarjeta clonada cuenta con el
mismo identificador que solicita el filtraje con una nueva unidad
de usuario C, el centro de gestión no encontrará ningún rastro del
filtraje precedente con la unidad de usuario B. Esta indicación
permitirá detectar un intento de fraude y reaccionar en
consecuencia. Además, si el usuario de la tarjeta auténtica desea
utilizarla con una nueva unidad D, los datos de filtraje
transmitidos por este módulo no contendrán ningún rastro de la
unidad C y el centro de gestión negará el filtraje, provocando
incluso el bloqueo completo de este módulo de seguridad.
Claims (7)
1. Método de control de filtraje entre un módulo
de seguridad y una unidad de usuario, en el que esta última dispone
de medios de comunicación bidireccionales con un centro de gestión,
caracterizado por el hecho de consistir en:
- -
- detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado,
- -
- en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados,
- -
- en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad,
- -
- verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario,
- -
- si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.
2. Método según la reivindicación 1,
caracterizado por el hecho de que la clave de filtraje es
una clave simétrica, una clave asimétrica o un par de claves
asimétricas.
3. Método según la reivindicación 1 ó 2,
caracterizado por el hecho de consistir en almacenar en el
módulo de seguridad la clave de filtraje con el identificador de la
unidad de usuario propio de esta unidad.
4. Método según las reivindicaciones 1 a 3,
caracterizado por el hecho de que consiste en transmitir los
datos de los filtrajes precedentes al centro de gestión, este
último verifica estos datos con la imagen de los filtrajes
autorizados asociados al identificador de este módulo de
seguridad.
5. Método según las reivindicaciones 1 a 4,
caracterizado por el hecho de que la clave de filtraje es
generada en el centro de gestión y es transmitida a la unidad de
usuario y al módulo de seguridad de forma encriptada.
6. Método según las reivindicaciones 1 a 5,
caracterizado por el hecho de que la clave de filtraje es
generada por la unidad de usuario, por el módulo de seguridad o por
ambos.
7. Método según una de las reivindicaciones
precedentes caracterizado por el hecho de que la unidad de
usuario es un teléfono móvil y el módulo de seguridad es una
tarjeta SIM.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH251920/00 | 2000-12-22 | ||
| CH25192000 | 2000-12-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2220671T3 true ES2220671T3 (es) | 2004-12-16 |
Family
ID=4569819
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01272200T Expired - Lifetime ES2220671T3 (es) | 2000-12-22 | 2001-12-19 | Metodo de control de filtraje. |
Country Status (18)
| Country | Link |
|---|---|
| US (1) | US20030135471A1 (es) |
| EP (1) | EP1344195B1 (es) |
| JP (1) | JP4310570B2 (es) |
| KR (1) | KR100890479B1 (es) |
| CN (1) | CN1232935C (es) |
| AR (1) | AR032039A1 (es) |
| AT (1) | ATE267429T1 (es) |
| BR (1) | BR0116360B1 (es) |
| CA (1) | CA2432092C (es) |
| DE (1) | DE60103427T2 (es) |
| ES (1) | ES2220671T3 (es) |
| IL (1) | IL156476A (es) |
| MY (1) | MY127207A (es) |
| PL (1) | PL361775A1 (es) |
| RU (1) | RU2280897C2 (es) |
| TW (1) | TWI233287B (es) |
| WO (1) | WO2002052515A1 (es) |
| ZA (1) | ZA200304817B (es) |
Families Citing this family (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE60108905T2 (de) * | 2000-12-22 | 2006-04-13 | Nagravision S.A. | Anti-kloning-verfahren |
| WO2003030066A2 (en) | 2001-09-28 | 2003-04-10 | Acres Gaming Incorporated | System for awarding a bonus to a gaming device on a wide area network |
| TW200421811A (en) | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
| PL375583A1 (en) * | 2002-09-27 | 2005-11-28 | Nagravision Sa | Conditional access data decrypting system |
| CN101043922A (zh) | 2004-08-19 | 2007-09-26 | Igt公司 | 具有多个提供奖金奖励的游戏机的游戏系统 |
| US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
| US20060047826A1 (en) * | 2004-08-25 | 2006-03-02 | International Business Machines Corp. | Client computer self health check |
| EP1813073B1 (en) * | 2004-10-29 | 2010-07-21 | Telecom Italia S.p.A. | System and method for remote security management of a user terminal via a trusted user platform |
| US20060265736A1 (en) * | 2005-05-19 | 2006-11-23 | Gilbarco Inc. | Encryption system and method for legacy devices in a retail environment |
| US20070219926A1 (en) * | 2006-10-18 | 2007-09-20 | Stanley Korn | Secure method and system of identity authentication |
| RU2477572C2 (ru) * | 2007-02-21 | 2013-03-10 | Конинклейке Филипс Электроникс Н.В. | Система условного доступа |
| JP4459282B2 (ja) | 2008-06-30 | 2010-04-28 | 株式会社東芝 | 情報処理装置およびセキュリティ保護方法 |
| US8924535B2 (en) * | 2008-12-23 | 2014-12-30 | Qualcomm Incorporated | Maintaining closed subscriber group information for access control |
| US8630088B2 (en) * | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
| US9128669B2 (en) * | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
| US20100251243A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing the execution of applications at a portable computing device and a portable computing device docking station |
| US8653785B2 (en) * | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
| US20100250789A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing memory at a portable computing device and a portable computing device docking station |
| US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
| US9201593B2 (en) | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
| US8707061B2 (en) * | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
| US20100250817A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of managing data communication at a portable computing device and a portable computing device docking station |
| US20110029516A1 (en) * | 2009-07-30 | 2011-02-03 | Microsoft Corporation | Web-Used Pattern Insight Platform |
| BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
| EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
Family Cites Families (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
| FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
| US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
| DE4129067C2 (de) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Elektronisches Gerät zur Durchführung einer Vielzahl von Funktionen |
| DE69228481T2 (de) * | 1991-10-03 | 1999-08-12 | Thomson Multimedia, Boulogne, Cedex | Verfahren zur individuellen anpassung eines gerätes mit einer chipkarte |
| FI933022A0 (fi) * | 1993-06-30 | 1993-06-30 | Nokia Telecommunications Oy | Radiosystem som bildar en traodloes lokalslinga |
| JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
| DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
| ES2191020T3 (es) * | 1994-03-28 | 2003-09-01 | British Telecomm | Sistema de seguridad. |
| FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
| FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
| RU2150790C1 (ru) * | 1994-10-27 | 2000-06-10 | Интернэшнл Бизнес Машинз Корпорейшн | Способ и устройство для защищенной идентификации мобильного пользователя в сети связи |
| US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
| US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
| SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
| US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
| KR19990076696A (ko) * | 1996-10-23 | 1999-10-15 | 요트.게.아. 롤페즈 | 이동 통신 서비스 요금 지불 체계 |
| US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
| US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
| FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
| RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
| ATE205990T1 (de) * | 1997-11-07 | 2001-10-15 | Swisscom Mobile Ag | Identifizierungskarte und identifizierungsverfahren |
| KR100258310B1 (ko) * | 1997-11-12 | 2000-06-01 | 정명식 | 안전 모듈에서의 사전계산을 이용한 공개키 암호화 방법 |
| US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
| US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
| US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
| DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
| EP1135732A1 (en) * | 1998-12-08 | 2001-09-26 | AlliedSignal Inc. | Enhanced uart interface circuit in a satcom system |
| US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
| EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
| US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
| US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
| US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
| US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
| US6501946B1 (en) * | 1999-06-03 | 2002-12-31 | At&T Corp. | Multiple uniquely distinguishable wireless handsets using a single mobile identification number |
| FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
| US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
| DE19947986A1 (de) * | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
| US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
| DE50013126D1 (de) * | 1999-12-16 | 2006-08-17 | Siemens Ag | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
| US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
| US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
| US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
| US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
| US7171565B1 (en) * | 2000-10-10 | 2007-01-30 | International Business Machines Corporation | Method and system for producing wise cards |
| US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
| DE60108905T2 (de) * | 2000-12-22 | 2006-04-13 | Nagravision S.A. | Anti-kloning-verfahren |
| US7151831B2 (en) * | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
| US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
| US6845097B2 (en) * | 2001-11-21 | 2005-01-18 | Ixi Mobile (Israel) Ltd. | Device, system, method and computer readable medium for pairing of devices in a short distance wireless network |
| US7177844B2 (en) * | 2002-01-16 | 2007-02-13 | General Instrument Corporation | Apparatus and method for activation of a security module in a set-top retail environment |
| US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
| US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
| GB2410847A (en) * | 2004-02-05 | 2005-08-10 | Dyson Ltd | Control of motor winding energisation according to rotor angle |
-
2001
- 2001-12-19 IL IL156476A patent/IL156476A/en not_active IP Right Cessation
- 2001-12-19 PL PL01361775A patent/PL361775A1/xx not_active Application Discontinuation
- 2001-12-19 EP EP01272200A patent/EP1344195B1/fr not_active Expired - Lifetime
- 2001-12-19 KR KR1020037008104A patent/KR100890479B1/ko not_active Expired - Lifetime
- 2001-12-19 DE DE60103427T patent/DE60103427T2/de not_active Expired - Lifetime
- 2001-12-19 ES ES01272200T patent/ES2220671T3/es not_active Expired - Lifetime
- 2001-12-19 RU RU2003119084/09A patent/RU2280897C2/ru not_active IP Right Cessation
- 2001-12-19 CN CNB018210759A patent/CN1232935C/zh not_active Expired - Lifetime
- 2001-12-19 CA CA2432092A patent/CA2432092C/en not_active Expired - Lifetime
- 2001-12-19 WO PCT/IB2001/002603 patent/WO2002052515A1/fr not_active Ceased
- 2001-12-19 JP JP2002553738A patent/JP4310570B2/ja not_active Expired - Fee Related
- 2001-12-19 US US10/297,433 patent/US20030135471A1/en not_active Abandoned
- 2001-12-19 BR BRPI0116360-4B1A patent/BR0116360B1/pt active IP Right Grant
- 2001-12-19 AT AT01272200T patent/ATE267429T1/de active
- 2001-12-21 MY MYPI20015833A patent/MY127207A/en unknown
- 2001-12-21 AR ARP010106014A patent/AR032039A1/es not_active Application Discontinuation
- 2001-12-21 TW TW090131894A patent/TWI233287B/zh not_active IP Right Cessation
-
2003
- 2003-06-20 ZA ZA200304817A patent/ZA200304817B/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| ZA200304817B (en) | 2004-08-24 |
| RU2280897C2 (ru) | 2006-07-27 |
| EP1344195A1 (fr) | 2003-09-17 |
| AR032039A1 (es) | 2003-10-22 |
| KR100890479B1 (ko) | 2009-03-26 |
| BR0116360B1 (pt) | 2015-01-06 |
| MY127207A (en) | 2006-11-30 |
| HK1057638A1 (en) | 2004-04-08 |
| EP1344195B1 (fr) | 2004-05-19 |
| DE60103427D1 (de) | 2004-06-24 |
| CN1232935C (zh) | 2005-12-21 |
| BR0116360A (pt) | 2003-12-02 |
| CA2432092C (en) | 2011-09-13 |
| KR20030069189A (ko) | 2003-08-25 |
| IL156476A (en) | 2006-08-20 |
| US20030135471A1 (en) | 2003-07-17 |
| PL361775A1 (en) | 2004-10-04 |
| JP2004534415A (ja) | 2004-11-11 |
| CN1481541A (zh) | 2004-03-10 |
| WO2002052515A1 (fr) | 2002-07-04 |
| CA2432092A1 (en) | 2002-07-04 |
| TWI233287B (en) | 2005-05-21 |
| ATE267429T1 (de) | 2004-06-15 |
| DE60103427T2 (de) | 2005-06-02 |
| JP4310570B2 (ja) | 2009-08-12 |
| IL156476A0 (en) | 2004-01-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2220671T3 (es) | Metodo de control de filtraje. | |
| ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
| TWI775372B (zh) | 一種區塊鏈資料授權存取方法及裝置、設備 | |
| US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
| RU2345497C2 (ru) | Способ создания локальной сети и управления ею | |
| EP3522580B1 (en) | Credential provisioning | |
| ES2310321T3 (es) | Sistema y procedimiento para asegurar la transmision continua de datos mediante una tarjeta inteligente virtual. | |
| JP2002140304A (ja) | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 | |
| US6108424A (en) | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number | |
| US8230218B2 (en) | Mobile station authentication in tetra networks | |
| EP1944941A1 (en) | Method for securely communicating data between members of a group of mobile devices using a wireless channel | |
| ES2989923T3 (es) | Método y sistema de protección de contraseñas de tarjeta bancaria | |
| JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
| ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
| WO2007087748A1 (en) | A theft protection system for network account and a method thereof | |
| TW200421811A (en) | Multiple pairing control method | |
| ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
| US9774630B1 (en) | Administration of multiple network system with a single trust module | |
| JP2023517551A (ja) | 移動可能デバイスのロック機能 | |
| CN110876142B (zh) | 一种基于标识的wifi认证方法 | |
| JP4052158B2 (ja) | Icカードシステムおよびicカード発行方法 | |
| KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 | |
| KR101058929B1 (ko) | 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치 | |
| KR20150144361A (ko) | 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법 | |
| ES2344107T3 (es) | Metodo de almacenamiento y de transmision de informaciones generadas por un modulo de seguridad. |