ES2301532T3 - Indicador seguro de una solicitud de accion del usuario. - Google Patents
Indicador seguro de una solicitud de accion del usuario. Download PDFInfo
- Publication number
- ES2301532T3 ES2301532T3 ES01909142T ES01909142T ES2301532T3 ES 2301532 T3 ES2301532 T3 ES 2301532T3 ES 01909142 T ES01909142 T ES 01909142T ES 01909142 T ES01909142 T ES 01909142T ES 2301532 T3 ES2301532 T3 ES 2301532T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- generated
- display area
- query
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000003068 static effect Effects 0.000 claims abstract description 11
- 238000010295 mobile communication Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 8
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004397 blinking Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Electrophonic Musical Instruments (AREA)
- Telephone Function (AREA)
Abstract
Sistema para ser utilizado dentro de un dispositivo de comunicaciones móviles (1) adaptado para permitir que un usuario se comunique de forma interactiva con un servidor de red remoto (10), para indicar la autenticidad de las consultas de códigos de identidad confidenciales, comprendiendo el sistema: un procesador de control (2) para hacer funcionar dicho dispositivo móvil (1), estando adaptado dicho procesador (2) para identificar dichas consultas de códigos de identidad confidenciales como generados externamente o generados internamente; una pantalla (5) para presentar información a un usuario, estando dividida dicha pantalla (5) en una primera zona de visualización dinámica (6) y una segunda zona de visualización estática (7); y unos medios de encaminamiento (8) construidos para enviar información generada externamente solo hacia dicha primera zona de visualización (6); en el que dicho procesador de control (2) genera un símbolo de indicación (12) en dicha segunda zona de visualización (7) cuando una consulta se identifica como generada internamente, indicando de este modo al usuario que dicha consulta es auténtica.
Description
Indicador seguro de una solicitud de acción del
usuario.
A los dispositivos de comunicaciones, tales como
los teléfonos móviles, los buscapersonas y otros similares, se les
está dotando de cada vez más funciones. En el pasado, dicho equipos
móviles han constituido un entorno cerrado, en otras palabras,
todas las funciones utilizan un software situado dentro del equipo
móvil o la SIM. Con la aparición de las nuevas tecnologías, las
cuales utilizan protocolos de comunicaciones inalámbricas, tales
como el Protocolo de Aplicación Inalámbrica (WAP) o protocolos
comparables, el dispositivo móvil puede acceder a aplicaciones
adicionales, desde servidores de red. Como consecuencia, surge una
nueva amenaza para la seguridad de los equipos móviles. En poco
tiempo, los equipos móviles se verán expuestos a cuestiones
diseñadas para extraer información de seguridad confidencial del
usuario, tal como un PIN u otro identificador. Por esta razón es
necesario idear un sistema fiable en el cual se puedan identificar e
ignorar fácilmente solicitudes de información originadas en fuentes
remotas "hostiles".
El documento WO 99/59334 da a conocer un sistema
de navegador personal que incluye un componente de visualización
para visualizar una lista de selección con división dual. La lista
de selección con división dual está adaptada para visualizar
información recibida externamente y comprende una primera lista de
selección y una segunda lista de selección. Se pueden visualizar
simultáneamente partes de la primera y la segunda listas de
selección.
El documento WO 00/01180 da a conocer un
teléfono móvil que incluye unos medios de procesado para combinar
datos de identidad recibidos y datos de clave recibidos con vistas a
producir datos de seguridad recibidos, y medios de comparación para
comparar los datos de seguridad recibidos con datos de seguridad
almacenados con vistas a determinar si se va a procesar una
instrucción de datos recibida.
Uno de los objetivos de la presente invención es
proporcionar un sistema para identificar consultas remotas que
puedan provocar una fisura de seguridad en el uso de equipos móviles
tales como un teléfono móvil, un buscapersonas u otro dispositivo
de comunicaciones similar.
Para usar aplicaciones accesibles a partir de un
servidor de red, se diseña un dispositivo móvil para un uso
interactivo. Esta opción permite que el dispositivo móvil ejecute
dichas aplicaciones almacenadas en un servidor de red remoto desde
el dispositivo móvil. Para reducir el riesgo de recepción de
solicitudes fraudulentas de identificadores confidenciales, se
diseña un sistema para identificar consultas generadas externamente.
Con este fin, se proporcionan unos medios para compartimentar la
visualización de solicitudes de información remotas. El dispositivo
móvil está equipado de una pantalla que está dividida en zonas de
visualización dinámica y estática. Las consultas generadas
externamente se pueden escribir únicamente en la zona dinámica. Las
consultas generadas internamente activarán un indicador en la zona
estática para informar al usuario sobre la autenticidad de la
consulta. Como consecuencia, las solicitudes de información hostiles
se pueden reconocer e ignorar inmediatamente.
Según uno de los aspectos de la invención, se
proporciona un sistema según se especifica mediante la
reivindica-
ción 1.
ción 1.
Según otro de los aspectos de la invención, se
proporciona un dispositivo de comunicaciones móviles según se
especifica mediante la reivindicación 3.
Según otro de los aspectos de la invención, se
proporciona un método según se especifica mediante la
reivindica-
ción 4.
ción 4.
La invención se describe más detalladamente a
continuación haciendo referencia a los dibujos adjuntos en los
cuales:
La Figura 1 es un diagrama de bloques de un
sistema de comunicaciones que utiliza la invención en cuestión;
La Figura 2 es un diagrama de flujo de
información del método de la presente invención; y
Las Figuras 3a y 3b ilustran unas formas de
realización de la pantalla compartimentada de la presente
invención.
Los componentes básicos del sistema de
comunicaciones de la presente invención se muestran en el diagrama
de bloques de la figura 1. Un dispositivo móvil 1 está conectado a
través de un enlace de comunicaciones 9 a un servidor de red 10. En
este caso, el servidor de red 10 además de facilitar el tráfico de
las comunicaciones también proporciona aplicaciones interactivas
tales como banca, correo electrónico, inversiones y otras
funciones.
El dispositivo móvil 1 incluye una unidad de
control de microprocesador (MCU) 2 a la que accede el usuario a
través de una interfaz de usuario 3, tal como un teclado. La
pantalla 5 comunica información desde la MCU 2 al usuario. La MCU 2
contiene el software o microprograma requerido para ejecutar las
funciones sobre el dispositivo móvil 2 necesarias para hacer
funcionar las aplicaciones que residen en el servidor de red 10.
Muchas de las aplicaciones requerirán el uso de identificadores de
seguridad, tales como números PIN y otros códigos confidenciales
para acceder a los archivos de aplicación personales del
usuario.
En los primeros tiempos de los ordenadores en
red, se produjo una proliferación de procedimientos fraudulentos de
entrada a los sistemas que generaban consultas de información
confidencial para el ordenador personal. Si esta información era
suministrada, la misma era robada y usada para actividades
delictivas o de otro tipo no autorizadas por el usuario. En la
actualidad, el riesgo de dichas fisuras de seguridad se está
convirtiendo en un problema para el usuario de dispositivos
móviles, especialmente los que están equipados para sacar provecho
de los protocolos de comunicaciones tales como el WAP. Estos
protocolos representan procedimientos de funcionamiento
normalizados para la transmisión interactiva de datos usados con
vistas a ejecutar una serie variada de transacciones. Aunque muchas
de estas transacciones son seguras gracias a las firmas digitales
requeridas, tales como los códigos PIN, es esencial que se mantenga
la confidencialidad del código. Las consultas fraudulentas
constituyen una amenaza significativa para la utilidad de estas
aplicaciones.
El dispositivo móvil 1 de la presente invención
está equipado de una pantalla 5, la cual está dividida en dos zonas
discretas, una zona de visualización estática 7 y una zona de
visualización dinámica 6. Un encaminador de visualización interna 4
dirige la información y las consultas generadas internamente hacia
las pantallas bien estática o bien dinámica.
Tal como se muestra en las figuras 3a y 3b, la
pantalla estática 7 puede presentar iconos de menú, símbolos de
herramientas, indicaciones de estados, tales como el nivel de la
batería, y otras referencias administrativas. La pantalla dinámica
6 está destinada a visualizar información interactiva referente a la
ejecución de las actividades de una aplicación que está en marcha.
La información generada dentro del dispositivo móvil se puede
visualizar en las pantallas bien estática o bien dinámica.
La información transmitida hacia el dispositivo
móvil 1 desde, por ejemplo, una fuente hostil 11 a través del
servidor de red 10, utilizará protocolos de navegadores y será
fácilmente identificable. Esta información se dirige hacia la
pantalla dinámica 6 por medio de un encaminador de visualización
externa 8. De esta manera, la información proveniente del servidor
de red 10 se aísla con respecto a la información generada
internamente del dispositivo móvil 1.
Para informar al usuario sobre la autenticidad
de consultas de códigos identificadores, en la pantalla estática 7
se visualizará un símbolo identificador 12, por ejemplo, un icono
parpadeante, tal como se muestra en las figuras 3a y 3b. Cuando se
visualiza este símbolo, el mismo indicará al usuario que la
solicitud se ha generado internamente. Como la MCU identifica la
consulta externa y esta información se encamina únicamente hacia la
pantalla dinámica 6, se dispone de una indicación fiable de que se
puede transmitir un número PIN sin un riesgo apreciable de uso
indebido.
Tal como se muestra en la figura 2, durante el
funcionamiento, si desde la fuente hostil 11 se transmite un
procedimiento fraudulento de entrada al sistema a través del
servidor de red 10, cuando se recibe el mismo, éste es identificado
por la MCU y se encamina únicamente hacia la pantalla dinámica 6. La
consulta generada externamente se puede escribir únicamente en la
pantalla dinámica 6. Cuando se genera una consulta mediante la
ejecución de un software interno, en la pantalla estática 7 se
visualiza claramente una indicación. Cuando se responde a la
consulta visualizada en la pantalla dinámica 6, se avisará al
usuario de que no responda a no ser que se visualice el indicador
interno.
De esta manera se puede limitar la transmisión
de códigos de identificación confidenciales y se puede reducir
significativamente el riesgo de una interceptación no autorizada y
el uso de códigos PIN y otras operaciones similares.
Claims (6)
1. Sistema para ser utilizado dentro de un
dispositivo de comunicaciones móviles (1) adaptado para permitir
que un usuario se comunique de forma interactiva con un servidor de
red remoto (10), para indicar la autenticidad de las consultas de
códigos de identidad confidenciales, comprendiendo el sistema:
un procesador de control (2) para hacer
funcionar dicho dispositivo móvil (1), estando adaptado dicho
procesador (2) para identificar dichas consultas de códigos de
identidad confidenciales como generados externamente o generados
internamente;
una pantalla (5) para presentar información a un
usuario, estando dividida dicha pantalla (5) en una primera zona de
visualización dinámica (6) y una segunda zona de visualización
estática (7); y
unos medios de encaminamiento (8) construidos
para enviar información generada externamente solo hacia dicha
primera zona de visualización (6);
en el que dicho procesador de control (2) genera
un símbolo de indicación (12) en dicha segunda zona de visualización
(7) cuando una consulta se identifica como generada internamente,
indicando de este modo al usuario que dicha consulta es
auténtica.
2. Sistema según la reivindicación 1, en el que
dicha información generada externamente es identificada por dicho
procesador de control (2).
3. Dispositivo de comunicaciones móviles (1)
adaptado para permitir que un usuario se comunique de forma
interactiva con un servidor de red remoto (10), incluyendo dicho
dispositivo de comunicaciones móviles (1) un sistema según la
reivindicación 1 ó la reivindicación 2.
4. Método para indicar la autenticidad de una
consulta de un código de identidad confidencial en un dispositivo
de comunicaciones móviles (1) adaptado para comunicarse de forma
interactiva con un servidor de red remoto (10), presentando dicho
dispositivo móvil (1) un procesador de control (2), una interfaz de
usuario (3) y una pantalla (5), comprendiendo el método:
identificar dichas consultas de códigos de
identidad confidenciales como generadas externamente o generadas
internamente;
dividir dicha pantalla (5) en una primera zona
de visualización dinámica (6) y una segunda zona de visualización
estática (7);
encaminar consultas generadas externamente solo
hacia dicha primera zona de visualización (6); y
generar un símbolo de indicación en dicha
segunda zona de visualización (7) cuando una consulta se identifica
como generada internamente, indicando de este modo al usuario que
dicha consulta es auténtica.
5. Método según la reivindicación 4, que
comprende la identificación de información generada externamente
con el procesador de control (2).
6. Programa de ordenador que comprende unos
medios de código para controlar una unidad de control de
microprocesador para realizar la totalidad de las etapas del método
de la reivindicación 4 ó la reivindicación 5.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US525806 | 2000-03-15 | ||
| US09/525,806 US7124439B1 (en) | 2000-03-15 | 2000-03-15 | Secure user action request indicator |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2301532T3 true ES2301532T3 (es) | 2008-07-01 |
Family
ID=24094673
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01909142T Expired - Lifetime ES2301532T3 (es) | 2000-03-15 | 2001-02-12 | Indicador seguro de una solicitud de accion del usuario. |
Country Status (12)
| Country | Link |
|---|---|
| US (2) | US7124439B1 (es) |
| EP (2) | EP1264500B1 (es) |
| JP (2) | JP4567272B2 (es) |
| KR (1) | KR100752680B1 (es) |
| CN (1) | CN1216508C (es) |
| AT (2) | ATE390812T1 (es) |
| AU (1) | AU2001236927A1 (es) |
| BR (1) | BR0109132A (es) |
| CA (1) | CA2403016C (es) |
| DE (1) | DE60133371T2 (es) |
| ES (1) | ES2301532T3 (es) |
| WO (1) | WO2001069884A2 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009099735A1 (en) * | 2008-01-31 | 2009-08-13 | Hewlett-Packard Development Company, L.P. | User access control system and method |
| WO2011119137A1 (en) | 2010-03-22 | 2011-09-29 | Lrdc Systems, Llc | A method of identifying and protecting the integrity of a set of source data |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05336109A (ja) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | 無線通信システム |
| JPH08205237A (ja) * | 1995-01-25 | 1996-08-09 | Toshiba Corp | 移動無線通信装置 |
| US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
| US5793866A (en) | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
| FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
| US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
| JPH11234189A (ja) * | 1998-02-10 | 1999-08-27 | Toshiba Corp | 情報発信装置及び情報受信装置 |
| US6366912B1 (en) * | 1998-04-06 | 2002-04-02 | Microsoft Corporation | Network security zones |
| JP3542494B2 (ja) * | 1998-04-17 | 2004-07-14 | 株式会社ケンウッド | 電話機における受信文字の表示方法 |
| US6040829A (en) | 1998-05-13 | 2000-03-21 | Croy; Clemens | Personal navigator system |
| GB2339114B (en) | 1998-06-30 | 2003-03-05 | Ericsson Telefon Ab L M | Secure messaging in mobile telephones |
| US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
| US6334056B1 (en) * | 1999-05-28 | 2001-12-25 | Qwest Communications Int'l., Inc. | Secure gateway processing for handheld device markup language (HDML) |
-
2000
- 2000-03-15 US US09/525,806 patent/US7124439B1/en not_active Expired - Fee Related
-
2001
- 2001-02-12 WO PCT/US2001/004481 patent/WO2001069884A2/en not_active Ceased
- 2001-02-12 ES ES01909142T patent/ES2301532T3/es not_active Expired - Lifetime
- 2001-02-12 BR BR0109132-8A patent/BR0109132A/pt not_active IP Right Cessation
- 2001-02-12 AT AT01909142T patent/ATE390812T1/de not_active IP Right Cessation
- 2001-02-12 EP EP01909142A patent/EP1264500B1/en not_active Expired - Lifetime
- 2001-02-12 CA CA002403016A patent/CA2403016C/en not_active Expired - Fee Related
- 2001-02-12 KR KR1020027011911A patent/KR100752680B1/ko not_active Expired - Fee Related
- 2001-02-12 DE DE60133371T patent/DE60133371T2/de not_active Expired - Lifetime
- 2001-02-12 AU AU2001236927A patent/AU2001236927A1/en not_active Abandoned
- 2001-02-12 EP EP08100962A patent/EP1909527B1/en not_active Expired - Lifetime
- 2001-02-12 CN CN018065422A patent/CN1216508C/zh not_active Expired - Fee Related
- 2001-02-12 AT AT08100962T patent/ATE516683T1/de not_active IP Right Cessation
- 2001-02-12 JP JP2001567208A patent/JP4567272B2/ja not_active Expired - Fee Related
-
2006
- 2006-09-20 US US11/533,541 patent/US7478430B2/en not_active Expired - Fee Related
-
2008
- 2008-02-26 JP JP2008044739A patent/JP2008159082A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| DE60133371D1 (de) | 2008-05-08 |
| AU2001236927A1 (en) | 2001-09-24 |
| EP1909527A1 (en) | 2008-04-09 |
| US7478430B2 (en) | 2009-01-13 |
| ATE390812T1 (de) | 2008-04-15 |
| EP1264500B1 (en) | 2008-03-26 |
| JP2003527044A (ja) | 2003-09-09 |
| CN1216508C (zh) | 2005-08-24 |
| DE60133371T2 (de) | 2009-05-20 |
| CA2403016A1 (en) | 2001-09-20 |
| US7124439B1 (en) | 2006-10-17 |
| BR0109132A (pt) | 2003-12-30 |
| WO2001069884A2 (en) | 2001-09-20 |
| JP4567272B2 (ja) | 2010-10-20 |
| CA2403016C (en) | 2009-11-17 |
| CN1428061A (zh) | 2003-07-02 |
| KR100752680B1 (ko) | 2007-08-29 |
| ATE516683T1 (de) | 2011-07-15 |
| KR20030028455A (ko) | 2003-04-08 |
| EP1264500A2 (en) | 2002-12-11 |
| JP2008159082A (ja) | 2008-07-10 |
| EP1909527B1 (en) | 2011-07-13 |
| WO2001069884A3 (en) | 2002-01-17 |
| US20070050847A1 (en) | 2007-03-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
| US11675888B2 (en) | Systems and methods for authenticating a user at a public terminal | |
| CN100458810C (zh) | 保护蓝牙设备的方法及系统 | |
| US9307412B2 (en) | Method and system for evaluating security for an interactive service operation by a mobile device | |
| US20180196952A1 (en) | Method for securely transmitting a secret data to a user of a terminal | |
| JP2006179011A (ja) | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 | |
| WO2013176491A1 (ko) | 웹 서비스 사용자 인증 방법 | |
| JP2014514669A (ja) | ユーザ端末及び支払いシステム | |
| US20190347441A1 (en) | Patient privacy de-identification in firewall switches forming VLAN segregation | |
| US20200034832A1 (en) | Tokenization devices, systems, and methods | |
| CN107615294A (zh) | 一种验证码短信显示方法及移动终端 | |
| CN115690921A (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
| CN105975867A (zh) | 一种数据处理方法 | |
| CN108566643A (zh) | App访问控制方法、系统、终端设备及存储介质 | |
| CN102238135A (zh) | 安全认证服务器 | |
| ES2301532T3 (es) | Indicador seguro de una solicitud de accion del usuario. | |
| KR20120010869A (ko) | 개인정보 보호 장치 및 방법, 개인정보 보호를 위한 유/무선 단말 | |
| CN101599117B (zh) | 用于提供代码签名服务的系统和方法 | |
| KR20010016070A (ko) | 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템 | |
| HK1110466A (en) | Secure user action request indicator | |
| KR20140077432A (ko) | Otp-lock 방식을 이용한 온라인 기기 무단사용 방지 방법 및 그 시스템 | |
| EP2619940A2 (en) | Authentication | |
| CN201742426U (zh) | Sim卡安全认证服务器 | |
| Misra et al. | Case studies of selected iot deployments | |
| CN106155795B (zh) | 工作模式的切换方法、移动终端及蓝牙设备 |