CN101390363B - 用于识别鉴权标记上的克隆攻击的鉴权标记 - Google Patents

用于识别鉴权标记上的克隆攻击的鉴权标记 Download PDF

Info

Publication number
CN101390363B
CN101390363B CN2007800062720A CN200780006272A CN101390363B CN 101390363 B CN101390363 B CN 101390363B CN 2007800062720 A CN2007800062720 A CN 2007800062720A CN 200780006272 A CN200780006272 A CN 200780006272A CN 101390363 B CN101390363 B CN 101390363B
Authority
CN
China
Prior art keywords
smart card
remote authentication
counter value
authentication smart
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800062720A
Other languages
English (en)
Other versions
CN101390363A (zh
Inventor
S·萨拉安
Y·比哈里加维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN101390363A publication Critical patent/CN101390363A/zh
Application granted granted Critical
Publication of CN101390363B publication Critical patent/CN101390363B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于通信网络的鉴权标记(10),该通信网络包括微处理器(11),存储器(12),存储的密钥(Ki),以及用于控制微处理器(11)基于接收到的随机数(RAND)和基于存储的密钥执行鉴权计算的一组指令,其特征在于,该鉴权标记包括专用于存储计数器值的存储器位置,且包括每次执行鉴权计算时使计数器值演变的指令。

Description

用于识别鉴权标记上的克隆攻击的鉴权标记
技术领域
本发明涉及用于诸如移动电话网络的电信网络中的鉴权的私人标记。
本发明尤其涉及SIM卡或其它与移动电话耦接的私人标记。
背景技术
防止GSM欺诈的框架依赖于特定密码来鉴权用户,并适当地给用户计费。
蜂窝电话中的个性化智能卡(称为SIM)存储着一个通常称为“Ki”的密钥,它被用来鉴权用户。知道密钥足以使呼叫被计入用户的帐单。
假设防篡改的智能卡能保护密钥免遭透露(甚至抵制那些可能物理访问SIM的对手)。用卡中的加密协议进行鉴权,这允许SIM向服务提供商证实知道密钥,由此批准呼叫。
被存储并在卡中运行的COMP128鉴权算法是密钥Ki以及在鉴权过程期间从远程服务器接收的随机数Rand的函数。COMP128算法用于按照以下公式产生一个结果(SRES):
SRES=COMP128(Ki,Rand)
如图1所示,由SIM计算出的结果SRES然后被电话听筒传递到GSM网络中的鉴权中心AuC(运营商的远程服务器),而且一种类似的鉴权计算由鉴权中心AuC执行。
鉴权中心能够执行这种相同的计算是因为以下事实:它存储了SIM卡的密钥Ki以及在卡中使用的鉴权算法。AuC产生的结果与SIM卡所产生的结果相比较,如果他们相匹配,则向网络鉴权该SIM卡。
这就是知道了Ki就会使黑客克隆该卡的原因。
为了确定Ki,黑客将使用上述的不同Rand尝试多次来生成SRES。
为了获得Ki,黑客必须反复与SIM卡进行交互。在用不同的假设的随机数进行足够多次的质询后,黑客能使用某些数学方法来获悉已被用于产生相应结果的密钥。
一个依赖于相关和回归的数学方法的等式Func被采用,该函数Func允许导出Ki:
Ki=Func(SRES,Rand)
在导出Ki时,黑客可准备一个克隆的SIM卡并试着注册并将其连到网络上。因此,一旦密钥被确定,SIM卡就被黑客攻击(hacked),而且有可能进行欺骗性的呼叫,这将会被计到原持卡者的帐单中。
在原持卡者通知运营商之前,运营商不可能检测出该卡是否被克隆。这可能致使欺诈得以继续,而真正的持卡者并不知道欺诈已经发生。如果GSM网络运营商知道在一特定的SIM卡上确实已发生欺诈,则可以采取一项适当的阻止行动。
发明内容
本发明的目的在于识别SIM何时将受到克隆尝试。该识别能够由GSM网络运营商完成。
由于在所附权利要求书中所记载的特征,这一目的能够根据本发明来实现。
附图说明
本发明的其它方面及优点将出现在参考附图所作的随后的详细说明中,其中:
图1是部分描绘根据本发明的移动通信网络的图示,
图2是描绘移动通信网络中的SIM卡的识别过程,以根据本发明实现克隆检测过程的图示。
一个电信网络被部分描述在图2中,其中SIM卡10和鉴权服务器20被描绘为交互作用,以便将SIM卡20连接到一个电信网络中。
SIM卡10包括微处理器11和存储器12,所述存储器12至少包括非易失性类型的元件。所述存储器还典型地包括只读存储器元件和随机访问存储器元件。
微处理器11执行被存储在ROM元件或随机访问存储器元件中的算法。那些算法包括基于密钥Ki和基于从远程服务器20接收的随机数RAND,执行具有期望结果SRES的鉴权计算的鉴权算法。
卡10的非易失性存储器元件包括用于存储数值的特定位置。每当执行一次鉴权,该鉴权算法与上述特定位置交互作用以递增存储在该位置的值。
例如,如果在给定的时间内,存储在该位置的数值是n(步骤A),电话听筒通电(步骤B),然后执行鉴权,且在该特定位置该鉴权算法将值n递增至n+1(步骤C)。
因此,SIM卡10的存储器12的特定位置的值是一个计数器值,其反映已被SIM执行的鉴权计算的数量。
远程服务器20包括执行与SIM卡中的鉴权计算相同的鉴权计算的鉴权算法,该相同的鉴权算法基于与所考虑的SIM卡相关的相同密钥,并基于服务器同时送至SIM卡的相同随机数RAND。
服务器20还包括存储器22和存储器中的用于所考虑的SIM卡的持卡者的账目的特定部分,且上述存储器中的特定部分包括用于存储可变数值的特定的存储器位置,该可变数值是反映有关所考虑的卡的成功发生的鉴权数的计数器值。
在SIM卡使用之初,例如,当SIM卡被发给持卡者时,在服务器20中和在SIM卡10中的特定存储器位置被设定在相同的计数器值,可能为0(步骤A’)。
每当一项鉴权被执行,服务器20和卡10基于由服务器20为该鉴权特别生成的随机数RAND执行计算。
该鉴权服务器20然后接收到来自SIM卡10的SRESSIM值,并将该SRESSIM值与其自身计算出的SRESAUC值相比较。
如果服务器20中的结果SRESSIM和SRESAUC的比较算法显示这两个值相匹配(步骤B’),则该比较算法将存储在其计数器25中的值增加值1(步骤C’)。
因此,在SIM卡10的正常使用中,在服务器20中以及在卡10中的特定存储器位置常存储相同的计数器值n,其几乎同时变为(n+1),因为这样的计数器值常常同时递增。
服务器20包括用于周期性执行(步骤D’,D”)存储在SIM卡10的特定存储器位置的值和存储在服务器20自身的特定存储器位置的值之间的比较任务的指令。
在预定的周期性间隔之后(例如,一天或一月一次,等等),鉴权服务器20发出带有特定关键字的SMS到SIM卡10。
SIM卡10有一个驻留应用,它在接收SMS时核对密码,如果该密码是正确的,则从其EEPROM读取鉴权计数器值并将其作为SMS发送到鉴权服务器20。服务器20接收到这个值后将该值与其自身的计数器值相比较。
如果它们相匹配,则服务器20推断在SIM卡10上不存在克隆活动。反之,若SIM卡10和服务器20的计数器值不相配,则服务器20中的比较算法推断,SIM卡10的鉴权算法与服务器20的有效鉴权相比启动更为频繁,所以黑客活动已经试图攻击SIM卡10。在此情况下,服务器20使所考虑的持卡者的账目无效,对该账目而言再没有可能的信息传递,从而阻止了黑客利用所考虑的持卡者的账目。
在一个可选实施例中,服务器20运行一个算法,它算法周期性地发送服务器20的当前计数器值到SIM卡10。SIM卡运行一个应用,该应用将接收到的计数器值与其自身值相比较,从而推断出两计数器值是否相匹配。
如果计数器值不相配,则卡10的应用推断该SIM卡的鉴权算法与服务器的有效鉴权相比启动更为频繁,因此,黑客活动已试图攻击SIM卡。该应用于是提高了持卡者的警觉度。持卡者于是能够通知运营商他的卡有遭受黑客攻击的可能。
应当理解的是,远程服务器或服务器组件在一个优选实施例中,由一组服务器组成。该组中的每个服务器覆盖一个预定的地域区域,这些服务器被连接到一起以便将一道同步的各个计数器调整到同一个当前更新值。上述的多个服务器可以是被连接到一起但属于不同国家网络的服务器。在此情况下,它仍可能为国内运营商提供从/到SIM卡接收/发送SMS,从而国内运营商仍知道SIM卡是否受到了攻击。
在算术上这些比较能够被归纳为如下方式:
令必须被克隆的SIM卡0命名为SIM。
对于SIM,令鉴权计数器值为‘SAVC’(Sim鉴权记数器值)。
对于SIM卡,令鉴权服务器中的鉴权计数器值为‘ACACV’(鉴权中心鉴权计数器值)。
因为是真正的SIM且未被克隆,SACV=ACACV。
在由网络进行一次鉴权后,SIM有计数器值SACV+1。
而鉴权服务器有计数器值ACACV+1。
因此:SACV+1=ACACV+1,这意味着SIM A尚未被黑客攻击。
假设现在对SIM尝试克隆而且黑客尝试攻击SIM N次。于是SIM中的鉴权计数器值为:
SAVC+1+N
但是由于网络尚未执行任何鉴权,服务器中的鉴权计数器值仍是ACACV+1
应服务器20或GSM网络中的任何其他专用实体的要求,SIM A发送值‘SAVC+1+N’作为其计数器值。
由于SAVC+1+N不等于ACACV+1,这意味着SIM A正遭受克隆或黑客攻击。
在另一实施例中,服务器20存储了服务器的鉴权算法已经被执行的次数,包括成功的和不成功的。每当服务器的这种算法计算SRES值,服务器20的鉴权算法将与服务器中的给定卡相关的计数器值递增。服务器20的鉴权算法执行的这种递增是独立于从卡中接收或不接收相同的期望结果SERS值的。
以上述的相同方式,服务器或卡中的周期性的或在为鉴权进行的每个计算的比较算法,比较卡和服务器的计数器值,从而检查该鉴权算法是否和服务器的鉴权算法一样已经被启动相同次数。
两个计数器值都应该相匹配。如果匹配,SIM卡10未被尝试黑客攻击,否则SIM卡10可能被黑客攻击。
尽管在所描述的例子中,期望计数器值完全匹配,可以认可一个给定程度的不匹配。
例如,如果被比较的计数器值不匹配少于预定值,则该卡不应认为是被黑客攻击。这样的预定值应该被选为小于在推断其密钥之前启动卡的必要次数。
尽管计数器值已经被描述为每执行一次相应的计算就被递增,它们也可以从同样高的初值开始递减。
有利的是,该标记包括通过向服务器组件发送指示不匹配的消息,启动通信网络中的鉴权标记的失效的指令。
该标记还包括通过使该标记的功能失效,启动通信网络中的鉴权标记的失效的指令。
当服务器被设定用于在必要时使该标记失效时,有利的是,该鉴权标记周期性地发送其计数器值到远程服务器。
在一个可选实施例中,服务器周期性地发送计数器值到远程鉴权标记上。

Claims (5)

1.一种用于通信网络的远程鉴权智能卡,包括微处理器,存储器和存储的密钥(Ki),
其中,所述微处理器适于基于接收到的随机数(RAND)和基于所述存储的密钥执行鉴权计算,其中,所述远程鉴权智能卡使用专用于存储计数器值的存储器位置,并且所述远程鉴权智能卡在每次执行鉴权计算时根据与相关联的远程服务器共同的算法使所述计数器值演变,其中所述演变反映已执行的鉴权的数量,所述远程鉴权智能卡适于控制所述远程鉴权智能卡的微处理器比较存储在所述远程鉴权智能卡中的计数器值和从远程服务器组件处接收的计数器值,并在这两个计数器值不匹配的情况下,在所述通信网络中启动所述远程鉴权智能卡的失效。
2.根据权利要求1的远程鉴权智能卡,其中,在使用中所述远程鉴权智能卡还适于通过发送指示不匹配的消息到所述远程服务器组件而在所述通信网络中使所述远程鉴权智能卡失效。
3.根据权利要求1的远程鉴权智能卡,其中,所述远程鉴权智能卡还适于通过使所述远程鉴权智能卡的功能失效而在所述通信网络中使所述远程鉴权智能卡失效。
4.根据权利要求1的远程鉴权智能卡,其中,所述远程鉴权智能卡还适于控制所述微处理器将存储于所述远程鉴权智能卡的存储器中的计数器值周期性发送到远程服务器组件。
5.一种用于通信网络的服务器组件,包括微处理器,存储器,以及与远程鉴权智能卡相关的存储的密钥(Ki),
所述服务器组件适于控制所述微处理器生成随机数(RAND),并基于所述随机数(RAND)和存储的密钥(Ki)另外执行鉴权计算,其中,所述服务器组件使用专用于存储计数器值的存储器位置,并且所述服务器组件在每次执行鉴权计算时根据与相关联的远程鉴权智能卡共同的算法使所述计数器值演变,其中所述演变反映已执行的鉴权的数量,
其中,所述服务器组件适于控制所述服务器组件的所述微处理器比较存储于所述服务器组件中的存储器位置中的所述计数器值与从所述远程鉴权智能卡接收的计数器值;
其中,所述服务器组件存储所述远程鉴权智能卡的持有者的账目,并且其中所述服务器组件适于在存储在所述服务器组件中的专用的存储器位置的计数器值和从远程鉴权智能卡接收的计数器值不匹配的情况下控制所述微处理器使持有者的账目失效。
CN2007800062720A 2006-02-22 2007-02-15 用于识别鉴权标记上的克隆攻击的鉴权标记 Expired - Fee Related CN101390363B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN507/DEL/2006 2006-02-22
IN507DE2006 2006-02-22
PCT/IB2007/000392 WO2007096735A2 (en) 2006-02-22 2007-02-15 An authentication token for identifying a cloning attack onto such authentication token

Publications (2)

Publication Number Publication Date
CN101390363A CN101390363A (zh) 2009-03-18
CN101390363B true CN101390363B (zh) 2013-11-06

Family

ID=38335711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800062720A Expired - Fee Related CN101390363B (zh) 2006-02-22 2007-02-15 用于识别鉴权标记上的克隆攻击的鉴权标记

Country Status (5)

Country Link
US (1) US8689309B2 (zh)
EP (1) EP1987650A2 (zh)
CN (1) CN101390363B (zh)
RU (1) RU2441337C2 (zh)
WO (1) WO2007096735A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
US8413138B2 (en) * 2008-02-06 2013-04-02 Mformation Software Technologies, Inc. System and method to securely load a management client from a stub client to facilitate remote device management
EP2278513A1 (en) 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
CN102625311B (zh) * 2012-03-14 2016-01-27 中国移动通信集团江苏有限公司 一种鉴权方法、鉴权系统及智能卡
US9224001B2 (en) 2012-03-30 2015-12-29 Aetherpal Inc. Access control list for applications on mobile devices during a remote control session
US9069973B2 (en) 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US9473953B2 (en) 2012-03-30 2016-10-18 Aetherpal Inc. Roaming detection and session recovery during VMM-RC
US9141509B2 (en) 2012-03-30 2015-09-22 Aetherpal Inc. Mobile device remote control session activity pattern recognition
US9015246B2 (en) 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
CN104754574B (zh) * 2013-12-26 2019-04-09 中国移动通信集团公司 一种sim卡及其防克隆的方法和装置
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
CN106898062A (zh) * 2015-12-21 2017-06-27 广州科升信息科技有限公司 一种防复制的m1卡门锁控制及其方法
US10425248B2 (en) * 2016-04-26 2019-09-24 Hunter Industries, Inc. Authentication systems and methods for controllers
US10523688B1 (en) * 2017-04-12 2019-12-31 Rockwell Collins, Inc. Computing system attestation
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11347841B1 (en) 2020-09-11 2022-05-31 Rockwell Collins, Inc. System and method for runtime monitoring during hash-locked remote attestation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617555A (zh) * 2003-11-10 2005-05-18 北京握奇数据系统有限公司 一种sim卡防克隆方法
EP1605716A1 (en) * 2004-06-11 2005-12-14 Axalto SA Method and device to authenticate customers in a mobile phone network
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
AU3348599A (en) * 1998-03-25 1999-10-18 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
AU4398400A (en) 2000-04-06 2001-10-23 Nokia Corporation Method and system for generating a sequence number to be used for authentication
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
US7653200B2 (en) * 2002-03-13 2010-01-26 Flash Networks Ltd Accessing cellular networks from non-native local networks
KR100675416B1 (ko) * 2002-06-10 2007-01-29 가부시키가이샤 엔티티 도코모 비접촉형 ic 카드의 인터페이스를 구비한 전자 가치전송 장치
US20050033995A1 (en) * 2003-08-08 2005-02-10 Paul Lin System and method for utilizing information in publicly broadcast signals for shared secret purposes
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US20060031899A1 (en) * 2004-08-06 2006-02-09 Prepaid Content, Inc. Methods for augmenting subscription services with pay-per-use services
EP1828946B1 (en) * 2004-10-15 2018-02-28 Symantec International One time password

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617555A (zh) * 2003-11-10 2005-05-18 北京握奇数据系统有限公司 一种sim卡防克隆方法
EP1605716A1 (en) * 2004-06-11 2005-12-14 Axalto SA Method and device to authenticate customers in a mobile phone network
EP1615456A1 (en) * 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
.1999, *
AT-TAWIL K.等.A new authentication protocol for roaming users in GSM networks.&lt *
AT-TAWIL K.等.A new authentication protocol for roaming users in GSM networks.<COMPUTERS AND COMMUNICATIONS 1999>.1999,
COMPUTERS AND COMMUNICATIONS 1999&gt *

Also Published As

Publication number Publication date
EP1987650A2 (en) 2008-11-05
WO2007096735A3 (en) 2007-12-06
RU2008137645A (ru) 2010-03-27
WO2007096735A2 (en) 2007-08-30
CN101390363A (zh) 2009-03-18
RU2441337C2 (ru) 2012-01-27
US8689309B2 (en) 2014-04-01
US20090177882A1 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
CN101390363B (zh) 用于识别鉴权标记上的克隆攻击的鉴权标记
CN1864387B (zh) 数据通信中的认证方法以及用于其实现的智能卡
AU760714B2 (en) Method and system for verifying the authenticity of a first communication participants in a communications network
CN103595718B (zh) 一种pos终端激活方法、系统、服务平台及pos终端
US5991405A (en) Method for dynamically updating cellular phone unique encryption keys
WO2020251597A1 (en) Dynamic off-chain digital currency transaction processing
US11044244B2 (en) Authenticating devices via one or more pseudorandom sequences and one or more tokens
US11051162B2 (en) Method for anonymously identifying a security module
EP1573719A2 (en) A method, system and computer program product for secure ticketing in a communications device
CN102187619A (zh) 认证系统
KR20120099782A (ko) 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기
JP2008511875A (ja) データを安全に伝送する方法
JP2003512792A (ja) 加入者ステーションの認証
US20170316441A1 (en) Bonus accumulation system, bonus accumulation method, and nfc terminal device therefor
CN103761660A (zh) 产品真伪验证方法及装置
EP3238150A1 (fr) Procédé de sécurisation de transactions sans contact
CN1885768B (zh) 一种环球网认证方法
CN114697084B (zh) 缝纫设备数据访问方法
US20120190340A1 (en) Method for binding secure device to a wireless phone
US20170034138A1 (en) Method and apparatus for wireless validation
WO2016096574A1 (en) Security management system for authenticating a token device by a service provider server
WO2002021766A1 (en) A wireless distributed authentication system
Maffei Security & privacy column.
CN115643067A (zh) 一种基于区块链的轻量级物联网身份认证和密钥协商方法
CN117768885A (zh) 接入卫星网络的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131106

Termination date: 20210215

CF01 Termination of patent right due to non-payment of annual fee