CN103827877A - 用于剽窃保护的方法以及执行装置 - Google Patents

用于剽窃保护的方法以及执行装置 Download PDF

Info

Publication number
CN103827877A
CN103827877A CN201280047578.1A CN201280047578A CN103827877A CN 103827877 A CN103827877 A CN 103827877A CN 201280047578 A CN201280047578 A CN 201280047578A CN 103827877 A CN103827877 A CN 103827877A
Authority
CN
China
Prior art keywords
product
protection
check
response
suo shu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280047578.1A
Other languages
English (en)
Inventor
W.克拉森
A.沙特莱特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103827877A publication Critical patent/CN103827877A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/16Copy protection or prevention

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)

Abstract

描述用于针对密码挑战-响应方法进行剽窃保护的方法,其中针对在产品侧需要秘密的对称的或私有的非对称的密钥的产品实施原创性检查,使得剽窃保护服务(1)作为Web服务被设立,所述剽窃保护服务为要检查的产品(3)执行挑战(7)的计算,为所述产品(3)执行响应(8)的验证(5)并且将验证的结果以完整性被保护的方式传送给被授权进行剽窃检查的检查设备(2),并且所述剽窃保护服务能够在密码挑战-响应方法在要检查的产品处不存在的情况下在其被要检查的产品(3)认证并且授权之后紧接着将用于计算响应(8)的软件(9、10)直接在线地传送给所述产品。

Description

用于剽窃保护的方法以及执行装置
技术领域
本发明涉及一种方法和一种装置,其中为了识别剽窃而执行原创性检查。
背景技术
由于经济的原因,便宜产品的制造商越来越多地复制价值高的名牌产品。在此外部特征和识别特征被仿造,使得外行识别不出与名牌产品的区别。总的来说,剽窃对于价值高的名牌产品的制造商意味着巨大的经济损失。此外,可能提出安全问题和责任问题。
动态协议越来越多地被用于原创性检查。这些协议提供高度保护以防原创性特征的未经授权的复制。例如对称的和非对称的挑战-响应/任务-回答方法是合适的。这些方法为了简单的操作而在所谓的RFID和RFID读取设备上被实施。大概可以利用挑战-回答方法或任务-回答方法来解释的所谓的挑战-响应方法是安全的基于知识的用户认证方法。在此,用户提出任务/挑战,其他用户必须通过计算响应的方式来解决该任务/挑战。因此应该证明,其他用户知道确定的信息,而无需再次传输该信息。该方法经常被用在密码认证系统中。
挑战-响应方法很经常地被用于原创性检查,所述挑战-响应方法在组件侧需要秘密的对称的或私有的非对称的密钥。如果在自动化应用情况中没有设置由用户释放密钥,那么所需的密钥必须被存放在组件的被保护以防未经授权的读出的存储区域中。密码功能不仅在组件上而且在检查设备上被实施。然而,根据ISO/IEC 15961和15962的标准RFID标签和标准RFID读取设备不支持挑战-响应方法。
安全的挑战-响应协议的实施可以基于要保护的设备与特别的密码RFID芯片的安全连接来实现,而在读取设备侧检查功能的实施通常必须以软件来实现,该软件在本地被集成到该读取设备中。为了检查响应,该读取设备此外通常需要安全的密钥存储器。在这一点上参考图2,图2示出例如在使用已知的芯片的情况下的现有技术。
发明内容
本发明所基于的任务是,提供一种用于剽窃保护检查的方法,利用该方法在使用读取设备的情况下不仅剽窃保护检查是可实施的而且在读取设备上或在产品上必需的、不存在的软件的安全的提供是可实施的,该软件是为了执行该方法而必需的。
该解决方案通过独立地撰写的权利要求之一的相应的特征组合来实现。
本发明基于以下认识,即借助全球Web服务可以提供剽窃保护服务,通过该剽窃保护服务不仅可以根据挑战-响应/任务-解决方案的请求执行产品的验证,而且通过在线提供缺少的软件来支持剽窃保护。
一般建议设立剽窃保护服务作为Web服务,其中向顾客公开技术,顾客利用该技术可以保护其要监控的或要验证的产品。
建议利用全球Web服务执行挑战的计算和提供以及响应的验证并且通过被认证的并且完整性被保护的通信连接向被授权进行剽窃保护检查的设备传送结果。
这样的设备例如可以是检查设备、特别是RFID读取设备。
此外,可以有利地提出,借助作为Web服务被提供的剽窃保护服务,向被授权进行剽窃保护检查的第三检查实例传送响应的验证的结果。与此相联系地,可以执行环境数据的传送,其中这些数据可以包括例如序列号、制造商、位置、日期或验证结果和其它的数据。
对于该方法来说所需的密钥必须被存放在相应产品的被保护以防未经授权的读出的存储区域中。
请求可以有利地通过剽窃保护服务根据产品的请求立即被计算。为此必须根据挑战响应方法的类型在对于剽窃保护服务来说足够的储存库、中央存储器中提供公共密钥证书、用于产品的UID/通用标识符的私有密钥或秘密密钥。
有利地,执行产品相对于剽窃保护服务的认证和授权。然而,这可以通过嵌入的标准方法、诸如具有相互认证的SSL来实现。
响应可以立即被传输回Web服务并且被验证。替代地,响应也可以通过检查设备、诸如RFID读取设备、控制器或检查计算机被中间存储并且紧接着在线或离线地通过数据载体被传送给剽窃保护服务并且以时间间隔被剽窃保护服务验证。
为了产生响应,剽窃保护服务以及被存储在剽窃保护服务中的软件的真实性被检查。这意味着,软件在实施之前其真实性被检查。
为了验证向剽窃保护服务传送的响应,剽窃保护服务必须在利用产品密钥的情况下同样计算该响应并且与向其发送的响应进行比较。如果两者一致,那么该产品在剽窃保护服务的意义上被视为真实的。
剽窃保护服务可以向授权的机构、诸如在该服务处注册的名牌制造商提供入口,被授权的机构通过该入口可以访问所执行的剽窃保护检查的结果。
特别有利的是,使用密码保护的RFID芯片来实施该方法。标准RFID标签和标准RFID不支持至今通常的软件。就此而言,为了读出例如RFID标签所需的软件可以从剽窃保护服务被下载。在此通过以下方式得出特别的优点,即如果其它的数据可供使用,那么可以为要检查原创性的组件执行环境检查。
可以有利地为名牌制造商提供入口,在这些入口中可以调用至今所执行的原创性检查的分析。完全一样地可以通过以下方式读出剽窃保护检查的结果,即可以通过标准接口调用结果。通过这些单独被提及的特征,名牌产品的制造商可以让相应供应商以安全的方式执行原创性检查。
附图说明
在下文中借助所附的示意图来描述一个实施例。
图1示出剽窃保护服务1以及读取设备2和要检查的产品3,其中各个组件之间的通信通过Web接口11、12或通过检查接口13进行,
图2示出根据现有技术的图示,其中读取设备2和要检查的产品3之间的检查接口13被定义为兼容的软件。
具体实施方式
图2描述现有技术,该现有技术被设计用于针对密码挑战/响应方法执行剽窃保护检查。在该情况下,在组件侧存在秘密的对称的或私有的不对称的密钥9。密码功能不仅在产品3侧而且在检查设备2侧存在。然而,这样的方法不被标准RFID标签和相应的读取设备支持。
这意味着,在检查功能没有附加地集成到检查设备2中的情况下,要检查的产品3不能与该检查设备2进行通信。
安全的挑战/响应协议的实施在RFID芯片上以硬件实现,而在读取设备侧的实施优选地以软件实现。
如果现在从要检查的产品3向读取设备发送证书6、例如公共密钥或签名,那么在该读取设备中生成挑战。挑战/任务的产生20在检查设备中发生,其中所计算的挑战7随后被发送给产品3。响应8的产生4在要检查的产品3处、例如在RFID标签中发生。响应8被传送给检查设备2并且为了响应8的验证5利用公共密钥10来解密。要检查的产品3的验证可以在证书6输入时已经发生,因此与公共密钥15关联地可以例如被判定为“假的”21。当在读取设备2处收到证书6时,借助挑战-响应方法判定继续,其中该挑战7被发送给要检查的物体3,该物体计算并且发回响应8。响应8的验证5导致加产品分类为“假的”21或“真的”22。
剽窃保护一般涉及作为确定的制造商的原始部件的部件或单元的明确识别。如果在RFID标签上所存储的标识/ID是唯一的并且不能被第三方改变,那么RFID的使用在此仅是一种解决方案。通常芯片制造商的ID号在生产时已经固定地被编程输入(einprogrammiert)。在这一点上,滥用已经需要高的犯罪能量。此外,为了安全的剽窃保护,RFID标签必须固定地与产品3连接。
从根据图2的现有技术出发,如果例如检查设备不能验证由产品3计算的并且返回的响应8,那么检查系统达到其极限,因为其不能访问所需的密钥。如下状态可能是同样不利的,即检查设备拥有有效的、正确的密钥,但没有软件,以便验证响应。
如果剽窃保护检查应被执行,那么相应的检查设备2、在大多数情况下读取设备必须针对要检查的产品从硬件和软件方面被装备,以便处理响应,其中要检查的产品例如与RFID标签固定地连接并且发送挑战-响应方法中的响应8。
利用根据本发明所建议的全球Web服务,剽窃保护服务1被构成,使得挑战7的计算、用于读取设备2的响应8的验证、响应8的验证向具有剽窃保护检查的授权的第三机构的传输被确保。必需的是,设备可以操作Web接口,通过该Web接口可以实现对全球Web服务的访问。
图1示出被设立为Web服务的剽窃保护服务1。为了利用Web服务,存在Web接口11,通过该Web接口,挑战/任务7通过读取设备2并且进一步通过检查接口13被引导到要检查的产品3。此外,在产品3处计算的响应8在相反方向上被引向剽窃保护服务1。验证5分析该响应8。产品3作为“假的”21或作为“真的”22的分类被输出。要检查的产品3的该分类不仅可以在剽窃保护服务处被显示,而且可以以完整性被保护的方式向读取设备2传送并且在那里被显示。
响应8的产生4通过直接与产品连接的装置、诸如RFID标签在产品3处发生。在图1中被示出的系统基于挑战7/响应8方法。协议转换14在检查设备2之内发生。存储介质16、17用于数据的中间存储,所述数据用于时间延迟的剽窃保护检验。
另一方面,要检查的产品3也可以通过Web接入、Web接口12直接与剽窃保护服务1进行通信。为此由要检查的产品3实现剽窃保护服务1的验证18。在验证之后,软件19可以从剽窃保护服务1向要检查的产品3传送,使得软件可供用于响应8的生成。

Claims (18)

1.用于针对密码挑战-响应方法进行剽窃保护的方法,其中针对在产品侧需要秘密的对称的或私有的非对称的密钥的产品实施原创性检查,
其特征在于,
-剽窃保护服务(1)作为Web服务被设立,所述剽窃保护服务:
-为要检查的产品(3)执行挑战(7)的计算,
-为所述产品(3)执行响应(8)的验证(5),以及
-将验证的结果传送给被授权进行剽窃检查的检查设备(2),以及
-能够被要检查的产品(3)认证并且授权,使得,如果在要检查的产品处不存在用于计算响应(8)的软件(9、10),
-那么该软件被直接在线地传送给所述产品。
2.根据权利要求1所述的方法,其中验证的结果以完整性被保护的方式被传送给被授权进行剽窃保护检查的检查设备(2)。
3.根据上述权利要求之一所述的方法,其中响应的验证的结果通过被认证的通信连接被传送给被授权进行剽窃保护检查的设备。
4.根据上述权利要求之一所述的方法,其中除了验证结果的传送之外其它的数据被传输给检查设备(2)。
5.根据上述权利要求之一所述的方法,其中存在的密钥被保存在检查设备(2)的被保护以防止未经授权的读出的存储区域中。
6.根据上述权利要求之一所述的方法,其中挑战(7)的计算通过剽窃保护服务(1)根据检查设备(2)的请求立即被计算或预先被计算。
7.根据上述权利要求之一所述的方法,其中密钥在储存库中被提供。
8.根据上述权利要求之一所述的方法,其中至少针对对称的方法执行剽窃保护服务(1)相对于储存库的认证和授权。
9.根据上述权利要求之一所述的方法,其中响应(8)能够直接被传输给剽窃保护服务(1)并且被验证。
10.根据权利要求1-9之一所述的方法,其中所述响应通过检查设备、如读取设备、控制设备、HMI或检查计算机被中间存储,在线或离线地通过数据载体被传送给剽窃保护服务并且以时间间隔被剽窃保护服务(1)验证。
11.根据上述权利要求之一所述的方法,其中具有到剽窃保护服务(1)的在线接入的检查设备能够利用所述剽窃保护服务来产生响应。
12.根据上述权利要求之一所述的方法,其中剽窃保护服务(1)和所下载的软件(19)的真实性由要检查的产品(3)实施以便产生响应(8)。
13.根据上述权利要求之一所述的方法,其中通过所述剽窃保护服务(1)为被授权的检查设备(2)提供入口,通过所述入口存在对至今所执行的剽窃保护检查的访问。
14.根据上述权利要求之一所述的方法,其中使用密码保护的RFID芯片,其中对于检查设备(2)无需软件。
15.根据上述权利要求之一所述的方法,其中针对要检查质量的产品,原创性检查被纳入安全的环境检查中。
16.根据上述权利要求之一所述的方法,其中其特征在于,剽窃检查的结果能够通过标准接口、特别是WEB入口被询问。
17.根据上述权利要求之一所述的方法,其中能够由承包商实施剽窃保护检查。
18.用于针对密码挑战-响应方法进行剽窃保护的装置,其中针对在产品侧需要秘密的对称的或私有的非对称的密钥的产品实施原创性检查,
其特征在于,剽窃保护服务(1)作为Web服务被设立,存在所述剽窃保护服务:
-用于为要检查的产品(3)计算挑战(7),
-用于为所述产品(3)验证(5)响应(8),
-用于向被授权进行剽窃保护检查的检查设备(2)传送验证的结果,并且所述剽窃保护服务,
-能够被要检查的产品(3)认证并且授权,使得,如果在要检查的产品处不存在用于计算响应(8)的软件(9、10),
-那么该软件能够被直接在线地传送给所述产品。
CN201280047578.1A 2011-09-30 2012-09-03 用于剽窃保护的方法以及执行装置 Pending CN103827877A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011083828.7A DE102011083828B4 (de) 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung
DE102011083828.7 2011-09-30
PCT/EP2012/067132 WO2013045219A1 (de) 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung

Publications (1)

Publication Number Publication Date
CN103827877A true CN103827877A (zh) 2014-05-28

Family

ID=46970241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280047578.1A Pending CN103827877A (zh) 2011-09-30 2012-09-03 用于剽窃保护的方法以及执行装置

Country Status (5)

Country Link
US (1) US20150052060A1 (zh)
EP (1) EP2724285A1 (zh)
CN (1) CN103827877A (zh)
DE (1) DE102011083828B4 (zh)
WO (1) WO2013045219A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016856A1 (de) * 2015-12-23 2017-06-29 Liebherr-Werk Biberach Gmbh Verfahren zur Kranmontage
CN106156546A (zh) * 2016-07-29 2016-11-23 苏州商信宝信息科技有限公司 一种针对社交网络原创内容盗用的信息提示方法
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US7839278B2 (en) * 2004-11-12 2010-11-23 Verayo, Inc. Volatile device keys and applications thereof
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法
CN102073515A (zh) * 2009-11-23 2011-05-25 天津中兴软件有限责任公司 Rfid有源标签及其软件升级方法、系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
DE102009021312A1 (de) * 2009-05-14 2010-11-18 Siemens Aktiengesellschaft Verfahren zum Verhindern einer Kompromittierung eines Webdienstes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839278B2 (en) * 2004-11-12 2010-11-23 Verayo, Inc. Volatile device keys and applications thereof
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
CN102073515A (zh) * 2009-11-23 2011-05-25 天津中兴软件有限责任公司 Rfid有源标签及其软件升级方法、系统
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WONSEOK CHOI等: "PUF-based Encryption Processor for the RFID Systems", 《CIT 2010》 *

Also Published As

Publication number Publication date
WO2013045219A1 (de) 2013-04-04
EP2724285A1 (de) 2014-04-30
DE102011083828B4 (de) 2015-10-29
DE102011083828A1 (de) 2013-04-04
US20150052060A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
EP3017580B1 (en) Signatures for near field communications
JP6313520B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US20130246281A1 (en) Service providing system and unit device
CN105162797B (zh) 一种基于视频监控系统的双向认证方法
US20130246800A1 (en) Enhancing Security of Sensor Data for a System Via an Embedded Controller
CN106789018A (zh) 密钥远程获取方法和装置
CN105308925A (zh) 保护计算设备配件
CN107111814A (zh) 保护通过移动设备所执行的非接触式支付
Murdoch et al. How certification systems fail: Lessons from the Ware report
CN111160915A (zh) 一种乘车码验证方法、装置、交通扫码设备及终端设备
CN104393993A (zh) 一种用于售电终端的安全芯片及其实现方法
CN104636680A (zh) 维护部件的真实性验证及使用的许可证密钥的提供和获取
KR101390480B1 (ko) 정품 인증 서비스 제공 장치 및 방법
CN103914913A (zh) 一种智能卡应用场景识别方法及系统
CN111651748A (zh) 一种车内ecu的安全访问处理系统及其方法
KR20180019179A (ko) 인증 시스템
JP5183517B2 (ja) 情報処理装置及びプログラム
CN111431840A (zh) 安全处理方法和装置
KR100912532B1 (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
CN103827877A (zh) 用于剽窃保护的方法以及执行装置
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN102571810B (zh) 一种基于硬件数字证书载体的动态密码验证方法及系统
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
KR101285362B1 (ko) 전자서명 인증 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140528