CN101390363B - 用于识别鉴权标记上的克隆攻击的鉴权标记 - Google Patents
用于识别鉴权标记上的克隆攻击的鉴权标记 Download PDFInfo
- Publication number
- CN101390363B CN101390363B CN2007800062720A CN200780006272A CN101390363B CN 101390363 B CN101390363 B CN 101390363B CN 2007800062720 A CN2007800062720 A CN 2007800062720A CN 200780006272 A CN200780006272 A CN 200780006272A CN 101390363 B CN101390363 B CN 101390363B
- Authority
- CN
- China
- Prior art keywords
- smart card
- remote authentication
- counter value
- authentication smart
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010367 cloning Methods 0.000 title description 3
- 238000004364 calculation method Methods 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000004069 differentiation Effects 0.000 claims 2
- 230000000295 complement effect Effects 0.000 description 5
- 239000000969 carrier Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012067 mathematical method Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000036626 alertness Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000004416 surface enhanced Raman spectroscopy Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于通信网络的鉴权标记(10),该通信网络包括微处理器(11),存储器(12),存储的密钥(Ki),以及用于控制微处理器(11)基于接收到的随机数(RAND)和基于存储的密钥执行鉴权计算的一组指令,其特征在于,该鉴权标记包括专用于存储计数器值的存储器位置,且包括每次执行鉴权计算时使计数器值演变的指令。
Description
技术领域
本发明涉及用于诸如移动电话网络的电信网络中的鉴权的私人标记。
本发明尤其涉及SIM卡或其它与移动电话耦接的私人标记。
背景技术
防止GSM欺诈的框架依赖于特定密码来鉴权用户,并适当地给用户计费。
蜂窝电话中的个性化智能卡(称为SIM)存储着一个通常称为“Ki”的密钥,它被用来鉴权用户。知道密钥足以使呼叫被计入用户的帐单。
假设防篡改的智能卡能保护密钥免遭透露(甚至抵制那些可能物理访问SIM的对手)。用卡中的加密协议进行鉴权,这允许SIM向服务提供商证实知道密钥,由此批准呼叫。
被存储并在卡中运行的COMP128鉴权算法是密钥Ki以及在鉴权过程期间从远程服务器接收的随机数Rand的函数。COMP128算法用于按照以下公式产生一个结果(SRES):
SRES=COMP128(Ki,Rand)
如图1所示,由SIM计算出的结果SRES然后被电话听筒传递到GSM网络中的鉴权中心AuC(运营商的远程服务器),而且一种类似的鉴权计算由鉴权中心AuC执行。
鉴权中心能够执行这种相同的计算是因为以下事实:它存储了SIM卡的密钥Ki以及在卡中使用的鉴权算法。AuC产生的结果与SIM卡所产生的结果相比较,如果他们相匹配,则向网络鉴权该SIM卡。
这就是知道了Ki就会使黑客克隆该卡的原因。
为了确定Ki,黑客将使用上述的不同Rand尝试多次来生成SRES。
为了获得Ki,黑客必须反复与SIM卡进行交互。在用不同的假设的随机数进行足够多次的质询后,黑客能使用某些数学方法来获悉已被用于产生相应结果的密钥。
一个依赖于相关和回归的数学方法的等式Func被采用,该函数Func允许导出Ki:
Ki=Func(SRES,Rand)
在导出Ki时,黑客可准备一个克隆的SIM卡并试着注册并将其连到网络上。因此,一旦密钥被确定,SIM卡就被黑客攻击(hacked),而且有可能进行欺骗性的呼叫,这将会被计到原持卡者的帐单中。
在原持卡者通知运营商之前,运营商不可能检测出该卡是否被克隆。这可能致使欺诈得以继续,而真正的持卡者并不知道欺诈已经发生。如果GSM网络运营商知道在一特定的SIM卡上确实已发生欺诈,则可以采取一项适当的阻止行动。
发明内容
本发明的目的在于识别SIM何时将受到克隆尝试。该识别能够由GSM网络运营商完成。
由于在所附权利要求书中所记载的特征,这一目的能够根据本发明来实现。
附图说明
本发明的其它方面及优点将出现在参考附图所作的随后的详细说明中,其中:
图1是部分描绘根据本发明的移动通信网络的图示,
图2是描绘移动通信网络中的SIM卡的识别过程,以根据本发明实现克隆检测过程的图示。
一个电信网络被部分描述在图2中,其中SIM卡10和鉴权服务器20被描绘为交互作用,以便将SIM卡20连接到一个电信网络中。
SIM卡10包括微处理器11和存储器12,所述存储器12至少包括非易失性类型的元件。所述存储器还典型地包括只读存储器元件和随机访问存储器元件。
微处理器11执行被存储在ROM元件或随机访问存储器元件中的算法。那些算法包括基于密钥Ki和基于从远程服务器20接收的随机数RAND,执行具有期望结果SRES的鉴权计算的鉴权算法。
卡10的非易失性存储器元件包括用于存储数值的特定位置。每当执行一次鉴权,该鉴权算法与上述特定位置交互作用以递增存储在该位置的值。
例如,如果在给定的时间内,存储在该位置的数值是n(步骤A),电话听筒通电(步骤B),然后执行鉴权,且在该特定位置该鉴权算法将值n递增至n+1(步骤C)。
因此,SIM卡10的存储器12的特定位置的值是一个计数器值,其反映已被SIM执行的鉴权计算的数量。
远程服务器20包括执行与SIM卡中的鉴权计算相同的鉴权计算的鉴权算法,该相同的鉴权算法基于与所考虑的SIM卡相关的相同密钥,并基于服务器同时送至SIM卡的相同随机数RAND。
服务器20还包括存储器22和存储器中的用于所考虑的SIM卡的持卡者的账目的特定部分,且上述存储器中的特定部分包括用于存储可变数值的特定的存储器位置,该可变数值是反映有关所考虑的卡的成功发生的鉴权数的计数器值。
在SIM卡使用之初,例如,当SIM卡被发给持卡者时,在服务器20中和在SIM卡10中的特定存储器位置被设定在相同的计数器值,可能为0(步骤A’)。
每当一项鉴权被执行,服务器20和卡10基于由服务器20为该鉴权特别生成的随机数RAND执行计算。
该鉴权服务器20然后接收到来自SIM卡10的SRESSIM值,并将该SRESSIM值与其自身计算出的SRESAUC值相比较。
如果服务器20中的结果SRESSIM和SRESAUC的比较算法显示这两个值相匹配(步骤B’),则该比较算法将存储在其计数器25中的值增加值1(步骤C’)。
因此,在SIM卡10的正常使用中,在服务器20中以及在卡10中的特定存储器位置常存储相同的计数器值n,其几乎同时变为(n+1),因为这样的计数器值常常同时递增。
服务器20包括用于周期性执行(步骤D’,D”)存储在SIM卡10的特定存储器位置的值和存储在服务器20自身的特定存储器位置的值之间的比较任务的指令。
在预定的周期性间隔之后(例如,一天或一月一次,等等),鉴权服务器20发出带有特定关键字的SMS到SIM卡10。
SIM卡10有一个驻留应用,它在接收SMS时核对密码,如果该密码是正确的,则从其EEPROM读取鉴权计数器值并将其作为SMS发送到鉴权服务器20。服务器20接收到这个值后将该值与其自身的计数器值相比较。
如果它们相匹配,则服务器20推断在SIM卡10上不存在克隆活动。反之,若SIM卡10和服务器20的计数器值不相配,则服务器20中的比较算法推断,SIM卡10的鉴权算法与服务器20的有效鉴权相比启动更为频繁,所以黑客活动已经试图攻击SIM卡10。在此情况下,服务器20使所考虑的持卡者的账目无效,对该账目而言再没有可能的信息传递,从而阻止了黑客利用所考虑的持卡者的账目。
在一个可选实施例中,服务器20运行一个算法,它算法周期性地发送服务器20的当前计数器值到SIM卡10。SIM卡运行一个应用,该应用将接收到的计数器值与其自身值相比较,从而推断出两计数器值是否相匹配。
如果计数器值不相配,则卡10的应用推断该SIM卡的鉴权算法与服务器的有效鉴权相比启动更为频繁,因此,黑客活动已试图攻击SIM卡。该应用于是提高了持卡者的警觉度。持卡者于是能够通知运营商他的卡有遭受黑客攻击的可能。
应当理解的是,远程服务器或服务器组件在一个优选实施例中,由一组服务器组成。该组中的每个服务器覆盖一个预定的地域区域,这些服务器被连接到一起以便将一道同步的各个计数器调整到同一个当前更新值。上述的多个服务器可以是被连接到一起但属于不同国家网络的服务器。在此情况下,它仍可能为国内运营商提供从/到SIM卡接收/发送SMS,从而国内运营商仍知道SIM卡是否受到了攻击。
在算术上这些比较能够被归纳为如下方式:
令必须被克隆的SIM卡0命名为SIM。
对于SIM,令鉴权计数器值为‘SAVC’(Sim鉴权记数器值)。
对于SIM卡,令鉴权服务器中的鉴权计数器值为‘ACACV’(鉴权中心鉴权计数器值)。
因为是真正的SIM且未被克隆,SACV=ACACV。
在由网络进行一次鉴权后,SIM有计数器值SACV+1。
而鉴权服务器有计数器值ACACV+1。
因此:SACV+1=ACACV+1,这意味着SIM A尚未被黑客攻击。
假设现在对SIM尝试克隆而且黑客尝试攻击SIM N次。于是SIM中的鉴权计数器值为:
SAVC+1+N
但是由于网络尚未执行任何鉴权,服务器中的鉴权计数器值仍是ACACV+1
应服务器20或GSM网络中的任何其他专用实体的要求,SIM A发送值‘SAVC+1+N’作为其计数器值。
由于SAVC+1+N不等于ACACV+1,这意味着SIM A正遭受克隆或黑客攻击。
在另一实施例中,服务器20存储了服务器的鉴权算法已经被执行的次数,包括成功的和不成功的。每当服务器的这种算法计算SRES值,服务器20的鉴权算法将与服务器中的给定卡相关的计数器值递增。服务器20的鉴权算法执行的这种递增是独立于从卡中接收或不接收相同的期望结果SERS值的。
以上述的相同方式,服务器或卡中的周期性的或在为鉴权进行的每个计算的比较算法,比较卡和服务器的计数器值,从而检查该鉴权算法是否和服务器的鉴权算法一样已经被启动相同次数。
两个计数器值都应该相匹配。如果匹配,SIM卡10未被尝试黑客攻击,否则SIM卡10可能被黑客攻击。
尽管在所描述的例子中,期望计数器值完全匹配,可以认可一个给定程度的不匹配。
例如,如果被比较的计数器值不匹配少于预定值,则该卡不应认为是被黑客攻击。这样的预定值应该被选为小于在推断其密钥之前启动卡的必要次数。
尽管计数器值已经被描述为每执行一次相应的计算就被递增,它们也可以从同样高的初值开始递减。
有利的是,该标记包括通过向服务器组件发送指示不匹配的消息,启动通信网络中的鉴权标记的失效的指令。
该标记还包括通过使该标记的功能失效,启动通信网络中的鉴权标记的失效的指令。
当服务器被设定用于在必要时使该标记失效时,有利的是,该鉴权标记周期性地发送其计数器值到远程服务器。
在一个可选实施例中,服务器周期性地发送计数器值到远程鉴权标记上。
Claims (5)
1.一种用于通信网络的远程鉴权智能卡,包括微处理器,存储器和存储的密钥(Ki),
其中,所述微处理器适于基于接收到的随机数(RAND)和基于所述存储的密钥执行鉴权计算,其中,所述远程鉴权智能卡使用专用于存储计数器值的存储器位置,并且所述远程鉴权智能卡在每次执行鉴权计算时根据与相关联的远程服务器共同的算法使所述计数器值演变,其中所述演变反映已执行的鉴权的数量,所述远程鉴权智能卡适于控制所述远程鉴权智能卡的微处理器比较存储在所述远程鉴权智能卡中的计数器值和从远程服务器组件处接收的计数器值,并在这两个计数器值不匹配的情况下,在所述通信网络中启动所述远程鉴权智能卡的失效。
2.根据权利要求1的远程鉴权智能卡,其中,在使用中所述远程鉴权智能卡还适于通过发送指示不匹配的消息到所述远程服务器组件而在所述通信网络中使所述远程鉴权智能卡失效。
3.根据权利要求1的远程鉴权智能卡,其中,所述远程鉴权智能卡还适于通过使所述远程鉴权智能卡的功能失效而在所述通信网络中使所述远程鉴权智能卡失效。
4.根据权利要求1的远程鉴权智能卡,其中,所述远程鉴权智能卡还适于控制所述微处理器将存储于所述远程鉴权智能卡的存储器中的计数器值周期性发送到远程服务器组件。
5.一种用于通信网络的服务器组件,包括微处理器,存储器,以及与远程鉴权智能卡相关的存储的密钥(Ki),
所述服务器组件适于控制所述微处理器生成随机数(RAND),并基于所述随机数(RAND)和存储的密钥(Ki)另外执行鉴权计算,其中,所述服务器组件使用专用于存储计数器值的存储器位置,并且所述服务器组件在每次执行鉴权计算时根据与相关联的远程鉴权智能卡共同的算法使所述计数器值演变,其中所述演变反映已执行的鉴权的数量,
其中,所述服务器组件适于控制所述服务器组件的所述微处理器比较存储于所述服务器组件中的存储器位置中的所述计数器值与从所述远程鉴权智能卡接收的计数器值;
其中,所述服务器组件存储所述远程鉴权智能卡的持有者的账目,并且其中所述服务器组件适于在存储在所述服务器组件中的专用的存储器位置的计数器值和从远程鉴权智能卡接收的计数器值不匹配的情况下控制所述微处理器使持有者的账目失效。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN507/DEL/2006 | 2006-02-22 | ||
IN507DE2006 | 2006-02-22 | ||
PCT/IB2007/000392 WO2007096735A2 (en) | 2006-02-22 | 2007-02-15 | An authentication token for identifying a cloning attack onto such authentication token |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101390363A CN101390363A (zh) | 2009-03-18 |
CN101390363B true CN101390363B (zh) | 2013-11-06 |
Family
ID=38335711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800062720A Expired - Fee Related CN101390363B (zh) | 2006-02-22 | 2007-02-15 | 用于识别鉴权标记上的克隆攻击的鉴权标记 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8689309B2 (zh) |
EP (1) | EP1987650A2 (zh) |
CN (1) | CN101390363B (zh) |
RU (1) | RU2441337C2 (zh) |
WO (1) | WO2007096735A2 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8413209B2 (en) * | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US8413138B2 (en) * | 2008-02-06 | 2013-04-02 | Mformation Software Technologies, Inc. | System and method to securely load a management client from a stub client to facilitate remote device management |
EP2278513A1 (en) | 2009-07-15 | 2011-01-26 | Nagravision SA | Method for preventing the use of a cloned user unit communicating with a server |
US8782412B2 (en) | 2011-08-31 | 2014-07-15 | AstherPal Inc. | Secured privileged access to an embedded client on a mobile device |
CN104205906B (zh) * | 2012-02-07 | 2019-02-22 | 苹果公司 | 网络辅助的欺诈检测装置与方法 |
CN102625311B (zh) * | 2012-03-14 | 2016-01-27 | 中国移动通信集团江苏有限公司 | 一种鉴权方法、鉴权系统及智能卡 |
US9224001B2 (en) | 2012-03-30 | 2015-12-29 | Aetherpal Inc. | Access control list for applications on mobile devices during a remote control session |
US9473953B2 (en) | 2012-03-30 | 2016-10-18 | Aetherpal Inc. | Roaming detection and session recovery during VMM-RC |
US9069973B2 (en) | 2012-03-30 | 2015-06-30 | Aetherpal Inc. | Password protect feature for application in mobile device during a remote session |
US9141509B2 (en) | 2012-03-30 | 2015-09-22 | Aetherpal Inc. | Mobile device remote control session activity pattern recognition |
US9015246B2 (en) | 2012-03-30 | 2015-04-21 | Aetherpal Inc. | Session collaboration |
US20140067687A1 (en) * | 2012-09-02 | 2014-03-06 | Mpayme Ltd. | Clone defence system for secure mobile payment |
CN104754574B (zh) * | 2013-12-26 | 2019-04-09 | 中国移动通信集团公司 | 一种sim卡及其防克隆的方法和装置 |
US9306930B2 (en) | 2014-05-19 | 2016-04-05 | Bank Of America Corporation | Service channel authentication processing hub |
US9836594B2 (en) | 2014-05-19 | 2017-12-05 | Bank Of America Corporation | Service channel authentication token |
CN106898062A (zh) * | 2015-12-21 | 2017-06-27 | 广州科升信息科技有限公司 | 一种防复制的m1卡门锁控制及其方法 |
US10425248B2 (en) * | 2016-04-26 | 2019-09-24 | Hunter Industries, Inc. | Authentication systems and methods for controllers |
US10523688B1 (en) * | 2017-04-12 | 2019-12-31 | Rockwell Collins, Inc. | Computing system attestation |
US11483709B2 (en) | 2019-03-14 | 2022-10-25 | At&T Intellectual Property I, L.P. | Authentication technique to counter subscriber identity module swapping fraud attack |
US10541995B1 (en) * | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
US11347841B1 (en) | 2020-09-11 | 2022-05-31 | Rockwell Collins, Inc. | System and method for runtime monitoring during hash-locked remote attestation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617555A (zh) * | 2003-11-10 | 2005-05-18 | 北京握奇数据系统有限公司 | 一种sim卡防克隆方法 |
EP1605716A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Method and device to authenticate customers in a mobile phone network |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
WO1999049688A1 (en) * | 1998-03-25 | 1999-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
US6393126B1 (en) * | 1999-06-23 | 2002-05-21 | Datum, Inc. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
JP3701913B2 (ja) | 2000-04-06 | 2005-10-05 | ノキア コーポレイション | 認証に使用されるシーケンス番号を発生する方法及びシステム |
JP4403649B2 (ja) * | 2000-09-11 | 2010-01-27 | ソニー株式会社 | 認証システム、認証方法およびicカード |
WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
CN1659566B (zh) * | 2002-06-10 | 2010-10-20 | 坂村健 | 具有非接触型ic卡接口的电子货币传送装置 |
US20050033995A1 (en) * | 2003-08-08 | 2005-02-10 | Paul Lin | System and method for utilizing information in publicly broadcast signals for shared secret purposes |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US20060031899A1 (en) * | 2004-08-06 | 2006-02-09 | Prepaid Content, Inc. | Methods for augmenting subscription services with pay-per-use services |
AU2005295579B2 (en) * | 2004-10-15 | 2011-08-04 | NortonLifeLock Inc. | One time password |
-
2007
- 2007-02-15 US US12/278,057 patent/US8689309B2/en not_active Expired - Fee Related
- 2007-02-15 CN CN2007800062720A patent/CN101390363B/zh not_active Expired - Fee Related
- 2007-02-15 RU RU2008137645/08A patent/RU2441337C2/ru not_active IP Right Cessation
- 2007-02-15 WO PCT/IB2007/000392 patent/WO2007096735A2/en active Application Filing
- 2007-02-15 EP EP07705614A patent/EP1987650A2/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617555A (zh) * | 2003-11-10 | 2005-05-18 | 北京握奇数据系统有限公司 | 一种sim卡防克隆方法 |
EP1605716A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Method and device to authenticate customers in a mobile phone network |
EP1615456A1 (en) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Method to detect whether a smart card is dialoguing with a phone handset |
Non-Patent Citations (4)
Title |
---|
.1999, * |
AT-TAWIL K.等.A new authentication protocol for roaming users in GSM networks.< * |
AT-TAWIL K.等.A new authentication protocol for roaming users in GSM networks.<COMPUTERS AND COMMUNICATIONS 1999>.1999, |
COMPUTERS AND COMMUNICATIONS 1999> * |
Also Published As
Publication number | Publication date |
---|---|
US20090177882A1 (en) | 2009-07-09 |
RU2008137645A (ru) | 2010-03-27 |
WO2007096735A2 (en) | 2007-08-30 |
WO2007096735A3 (en) | 2007-12-06 |
EP1987650A2 (en) | 2008-11-05 |
RU2441337C2 (ru) | 2012-01-27 |
CN101390363A (zh) | 2009-03-18 |
US8689309B2 (en) | 2014-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101390363B (zh) | 用于识别鉴权标记上的克隆攻击的鉴权标记 | |
CN1864387B (zh) | 数据通信中的认证方法以及用于其实现的智能卡 | |
AU760714B2 (en) | Method and system for verifying the authenticity of a first communication participants in a communications network | |
US5991405A (en) | Method for dynamically updating cellular phone unique encryption keys | |
CN103595718B (zh) | 一种pos终端激活方法、系统、服务平台及pos终端 | |
WO2020251597A1 (en) | Dynamic off-chain digital currency transaction processing | |
US20210359992A1 (en) | Authenticating devices via tokens and verification computing devices | |
EP0565279A2 (en) | A universal authentication device for use over telephone lines | |
US11051162B2 (en) | Method for anonymously identifying a security module | |
EP1573719A4 (en) | A method, system and computer program product for secure ticketing in a communications device | |
CN105427105A (zh) | 一种移动支付方法、系统及设备 | |
KR20120099782A (ko) | 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 | |
JP2003512792A (ja) | 加入者ステーションの認証 | |
CN103761660A (zh) | 产品真伪验证方法及装置 | |
JP2008511875A (ja) | データを安全に伝送する方法 | |
EP3238150A1 (fr) | Procédé de sécurisation de transactions sans contact | |
US20120190340A1 (en) | Method for binding secure device to a wireless phone | |
CN114697084A (zh) | 缝纫设备数据访问方法 | |
US20170034138A1 (en) | Method and apparatus for wireless validation | |
WO2016096574A1 (en) | Security management system for authenticating a token device by a service provider server | |
WO2002021766A1 (en) | A wireless distributed authentication system | |
Pass et al. | Pass-As-You-Go: A Direct Anonymous | |
CN117768885A (zh) | 接入卫星网络的方法、装置及系统 | |
Maffei | Security & privacy column. | |
CN117479111A (zh) | 一种基于Wi-Fi技术的离线自动付费方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131106 Termination date: 20210215 |
|
CF01 | Termination of patent right due to non-payment of annual fee |