RU2441337C2 - Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации - Google Patents

Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации Download PDF

Info

Publication number
RU2441337C2
RU2441337C2 RU2008137645/08A RU2008137645A RU2441337C2 RU 2441337 C2 RU2441337 C2 RU 2441337C2 RU 2008137645/08 A RU2008137645/08 A RU 2008137645/08A RU 2008137645 A RU2008137645 A RU 2008137645A RU 2441337 C2 RU2441337 C2 RU 2441337C2
Authority
RU
Russia
Prior art keywords
authentication token
token
authentication
remote authentication
counter value
Prior art date
Application number
RU2008137645/08A
Other languages
English (en)
Other versions
RU2008137645A (ru
Inventor
Свами САРАН (FR)
Свами САРАН
Йугант БХАРГАВ (FR)
Йугант БХАРГАВ
Original Assignee
Аксальто С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Аксальто С.А. filed Critical Аксальто С.А.
Publication of RU2008137645A publication Critical patent/RU2008137645A/ru
Application granted granted Critical
Publication of RU2441337C2 publication Critical patent/RU2441337C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к сетям связи, а именно к жетону аутентификации (10) для сети связи. Техническим результатом является обнаружение попытки клонирования жетона аутентификации. Технический результат достигается тем, что жетон аутентификации содержит микропроцессор (11), память (12), сохраненный секретный ключ (Ki) и набор инструкций, предписывающих микропроцессору (11) осуществлять вычисление аутентификации на основании принятого случайного числа (RAND) и на основании сохраненного секретного ключа, причем упомянутый жетон включает в себя ячейку памяти, предназначенную для хранения значения счетчика, при этом ячейка памяти включает в себя инструкции, причем при использовании при каждом осуществлении вычисления аутентификации упомянутые инструкции изменяют значение счетчика. 3 н. и 10 з.п. ф-лы, 2 ил.

Description

Изобретение относится к персональным жетонам (токенам), используемым для аутентификации в телекоммуникационной сети, например в сети мобильной телефонной связи.
Изобретение, в частности, относится к SIM-картам или другим персональным жетонам, которые вставляются в мобильный телефон.
Система предотвращения мошенничества в GSM опирается на особые криптографические коды для аутентификации абонентов и правильной их тарификации.
В персонифицированной смарт-карте (именуемой SIM) в сотовом телефоне хранится секретный ключ, обычно обозначаемый "Ki", который используется для аутентификации абонентов. Знания ключа достаточно для выставления этому абоненту счета за вызов.
Предполагается, что смарт-карта, устойчивая к подделке, защищает ключ от раскрытия (даже против нарушителей, которые могут иметь физический доступ к SIM). Аутентификация производится посредством криптографического протокола в карте, что позволяет SIM "удостоверять" знание ключа поставщику услуг и, таким образом, авторизовать вызов.
Алгоритм аутентификации COMP128, хранящийся и выполняющийся на карте, является функцией секретного ключа Ki и случайного числа Rand, которое поступает от удаленного сервера в процессе аутентификации. Алгоритм COMP128 используется для генерации результата (SRES) согласно следующему уравнению:
SRES = COMP128(Ki,Rand)
Согласно фиг.1, результат SRES, вычисленный на SIM, затем передается телефоном в центр аутентификации AuC (удаленный сервер оператора) в сети GSM, и аналогичное вычисление аутентификации осуществляется в центре аутентификации AuC.
Центр аутентификации способен осуществлять такое же вычисление благодаря тому, что в нем хранится секретный ключ Ki SIM-карты, а также алгоритм аутентификации, который используется в карте. Результат, сгенерированный на AuC, сравнивается с результатом, сгенерированным SIM-картой, и, если они совпадают, SIM аутентифицируется сети.
Вследствие этого хакер, узнав Ki, сможет клонировать карту.
Чтобы определить Ki, хакер много раз пытается сгенерировать SRES с использованием различных вышеупомянутых Rand.
Чтобы получить Ki, хакеру нужно неоднократно взаимодействовать с SIM. После достаточного количества запросов с различными псевдослучайными числами, атакующий может использовать тот или иной математический метод для изучения секретного ключа, который использовался для выработки соответствующих результатов.
Используется уравнение Func, которое опирается на математические методы корреляции и регрессии, причем функция Func позволяет вывести Ki:
Ki = Func(SRES,Rand)
При выводе Ki хакер может подготовить клонированную SIM-карту и попытаться войти и подключиться к сети. Таким образом, после определения ключа SIM-карта взламывается, что позволяет делать мошеннические вызовы, счета за которые будут выставлены настоящему держателю карты.
Оператор не может обнаружить, что карта клонирована, пока настоящий держатель не сообщит оператору. Это может позволить продолжать мошенничество, пока аутентичный держатель не узнает, что произошло мошенничество. Если оператор сети GSM знает, что мошенничество действительно произошло в отношении конкретной SIM, он может совершить соответствующее противодействие.
Задачей изобретения является определение, когда SIM подвергается попытке клонирования. Это определение может производить оператор сети GSM.
Эта задача решается согласно изобретению благодаря признакам, указанным в прилагаемой формуле изобретения.
Другие аспекты и преимущества изобретения явствуют из нижеследующего подробного описания, приведенного со ссылкой на чертежи, на которых:
фиг.1 - схема, которая частично представляет сеть мобильной связи согласно изобретению,
фиг.2 - схема, представляющая процесс аутентификации SIM-карты в сети мобильной связи, где реализован процесс обнаружения клонирования согласно изобретению.
Телекоммуникационная сеть частично изображена на фиг.2, где представлены SIM-карта 10 и сервер аутентификации 20, которые взаимодействуют друг с другом для подключения SIM-карты 20 к телекоммуникационной сети.
SIM-карта 10 включает в себя микропроцессор 11 и память 12, причем память 12 содержит, по меньшей мере, элемент энергонезависимого типа. Память обычно содержит также элемент постоянной памяти и элемент оперативной памяти.
Микропроцессор 11 выполняет алгоритмы, которые хранятся либо в элементе ПЗУ, либо в элементе энергонезависимой памяти. Эти алгоритмы содержат алгоритм аутентификации, который осуществляет вычисление аутентификации ожидаемого результата SRES на основании секретного ключа Ki и на основании случайного значения RAND, полученного от удаленного сервера 20.
Элемент энергонезависимой памяти карты 10 включает в себя особую ячейку для хранения численного значения. Алгоритм аутентификации взаимодействует с особой ячейкой для увеличения значения, хранящегося в этой ячейке всякий раз при осуществлении аутентификации.
Например, если численное значение, хранящееся в такой ячейке, равно n в данный момент (этап A) и телефон включен (этап B), то аутентификация осуществляется и алгоритм аутентификации меняет значение n на значение n+1 в особой ячейке (этап C).
Поэтому значение в такой особой ячейке памяти 12 SIM-карты 10 равно значению счетчика, которое отражает количество вычислений аутентификации, осуществленных SIM.
Удаленный сервер 20 включает в себя алгоритм аутентификации, который осуществляет такое же вычисление аутентификации, как вычисление аутентификации в SIM-карте, причем тот же алгоритм аутентификации опирается на тот же секретный ключ, который связан с рассматриваемой SIM-картой, и опирается на то же случайное значение RAND, которое сервер одновременно передает на SIM-карту.
Сервер 20 также содержит память 22 и особый участок памяти для лицевого счета держателя рассматриваемой SIM-карты, и этот особый участок памяти содержит особую ячейку памяти для хранения изменяемого численного значения, которое является значением счетчика, отражающим количество успешно произведенных аутентификаций с рассматриваемой картой.
В начале жизни SIM-карты, т.е. когда SIM-карта выдается держателю, особые ячейки памяти на сервере 20 и в SIM-карте 10 устанавливаются на одно и то же значение счетчика, которое может быть равно нулю (этап A').
Всякий раз при осуществлении аутентификации сервер 20 и карта 10 осуществляют вычисление на основании случайного значения RAND, которое специально генерируется на сервере 20 для такой аутентификации.
Затем сервер аутентификации 20 получает значение SRESSIM из SIM-карты 10 и сравнивает это значение SRESSIM с вычисленным им самим SRESAUC.
Если алгоритм сравнения результатов SRESSIM и SRESAUC на сервере 20 указывает, что эти два значения совпадают друг с другом (этап B'), то алгоритм сравнения увеличивает значение, хранящееся в его счетчике 2, на значение единицы (этап C).
Поэтому при нормальном использовании SIM-карты 10 особая ячейка памяти на сервере 20 и в карте 10 используется для хранения одинаковых значений счетчика n, которые становятся (n+1) почти одновременно, поскольку такие значения счетчика используются для увеличения в одно и то же время.
Сервер 20 включает в себя инструкции для периодического осуществления (этапы D', D") задачи сравнения значений, хранящихся в особых ячейках памяти SIM-карты 10 и самого сервера 20.
После заранее определенного периодического интервала (например, раз в день или в месяц и т.д.) сервер аутентификации 20 передает SMS с особым кодовым словом на SIM-карту 10.
SIM-карта 10 имеет резидентное приложение, которое по получении SMS проверяет пароль и, если пароль верен, считывает значение счетчика аутентификации из своего ЭСППЗУ и передает его в виде SMS на сервер аутентификации 20. Сервер 20, получив это значение, сравнивает его со своим собственным значением счетчика.
Если они совпадают, то сервер 20 принимает решение, SIM-карта 10 не подвергается клонированию. В противном случае, когда значения счетчика на SIM 10 и сервере 20 не совпадают, алгоритм сравнения на сервере 20 определяет, что алгоритм аутентификации SIM-карты 10 активировался чаще, чем фактически было произведено аутентификаций на сервере 20, и, следовательно, что были предприняты попытки взлома SIM-карты 10. В таком случае сервер 20 блокирует лицевой счет держателя рассматриваемой карты, после чего с помощью этого лицевого счета уже невозможно осуществлять связь, тем самым не позволяя хакеру использовать лицевой счет держателя рассматриваемой карты.
В альтернативном варианте осуществления сервер 20 выполняет алгоритм, который периодически передает текущее значение счетчика сервера 20 на SIM-карту 10. SIM-карта выполняет приложение, которое сравнивает такое принятое значение счетчика со своим собственным значением и принимает решение, совпадают ли оба значения счетчика.
Если значения счетчика не совпадают, то приложение карты 10 определяет, что алгоритм аутентификации SIM-карты активировался чаще, чем фактически было произведено аутентификаций на сервере, и, следовательно, что были предприняты попытки взлома SIM-карты. Тогда приложение выдает сигнал тревоги держателю карты. Затем держатель карты может сообщить оператору о том, что его карта, возможно, подверглась атаке хакера.
Следует понимать, что удаленный/ая сервер или серверная сборка, согласно предпочтительному варианту осуществления, образован группой серверов. Каждый сервер группы охватывает заранее определенную географическую область, причем эти серверы связаны друг с другом таким образом, чтобы содержать соответствующие счетчики, которые синхронизированы друг с другом на одно и то же текущее обновленное значение. Упомянутые несколько серверов могут представлять собой серверы, которые связаны друг с другом, но принадлежат разным национальным сетям. В таком случае домашний оператор все же может передавать и принимать SMS на и с SIM-карту/ы, что позволяет домашнему оператору знать, атакуется ли SIM-карта.
Математически такие сравнения можно выразить следующим образом:
Назовем SIM-карту 0, подлежащую клонированию, SIM.
Для SIM положим значение счетчика аутентификации равным 'SACV' (Значение счетчика аутентификации на SIM).
Для SIM положим значение счетчика аутентификации на сервере аутентификации равным 'ACACV' (Значение счетчика аутентификации в центре аутентификации).
Поскольку это оригинальная SIM, которая еще не клонирована, SACV = ACACV.
После одной аутентификации сетью SIM имеет значение счетчика SACV+1.
И сервер аутентификации имеет значение счетчика ACACV+1.
Таким образом: SACV+1 = ACACV+1, т.е. SIM A не пытались взломать.
Теперь предположим, что SIM пытались клонировать и что хакер взломал SIM за 'N' попыток. Тогда значение счетчика аутентификации на SIM равно:
SACV+1+N
Но, поскольку сеть не произвела никакой аутентификации, значение счетчика аутентификации на сервере по-прежнему равно ACACV+1.
По запросу сервера 20 или любой другой уполномоченной сущности в сети GSM SIM A передает значение 'SACV+1+N' в качестве своего значения счетчика.
Поскольку SACV+1+N не равно ACACV+1, это значит, что SIM A пытались клонировать или взломать.
В еще одном варианте осуществления на сервере 20 хранится число, указывающее, сколько раз осуществлялся алгоритм аутентификации сервера, независимо от успешности его завершения. Алгоритм аутентификации сервера 20 увеличивает значение счетчика, связанного с данной картой, на сервере всякий раз, когда такой алгоритм сервера вычисляет значение SRES. Алгоритм аутентификации сервера 20 осуществляет такое увеличение независимо от того, получено ли от карты значение SRES, равное ожидаемому результату.
Таким же образом, как описано выше, алгоритм сравнения периодически или при каждом вычислении для аутентификации, на сервере или на карте, сравнивает значения счетчика карты и сервера, тем самым проверяя, был ли активирован алгоритм аутентификации столько же раз, сколько алгоритм аутентификации сервера.
Оба значения счетчика должны совпадать. Если значения совпадают, значит, SIM-карту 10 не пытались взломать, в противном случае SIM-карта 10 может оказаться взломанной.
Хотя в описанных примерах предполагается, что значения счетчика в точности совпадают, некоторый уровень несовпадения можно считать допустимым.
Например, карту не следует рассматривать как взломанную, если сравниваемые значения счетчика не совпадают менее чем на заранее определенное значение. Такое заранее определенное значение следует выбирать меньшим, чем количество активаций, необходимое для получения секретного ключа карты.
Хотя было описано, что значения счетчика увеличиваются всякий раз при осуществлении соответствующего вычисления, их также можно уменьшать начиная с одного и того же высокого исходного значения.
Преимущественно жетон содержит инструкции, предписывающие блокировать жетон аутентификации в сети связи путем отправки сообщения на серверную сборку, указывающего несовпадение.
Жетон может также содержать инструкции, предписывающие блокировать жетон аутентификации в сети связи путем блокировки функций жетона.
Когда серверу, при необходимости, предписано блокировать жетон, жетон аутентификации, преимущественно, периодически передает свое значение счетчика на удаленный сервер.
В альтернативном варианте осуществления сервер периодически передает значение счетчика на удаленный жетон аутентификации.

Claims (13)

1. Удаленный жетон аутентификации (10) для сети связи, содержащий микропроцессор (11), память (12), сохраненный секретный ключ (Ki) и набор инструкций, предписывающих микропроцессору (11) осуществлять вычисление аутентификации на основании принятого случайного числа (RAND) и на основании сохраненного секретного ключа, причем упомянутый жетон включает в себя ячейку памяти, предназначенную для хранения значения счетчика, отличающийся тем, что он включает в себя инструкции, причем при использовании при каждом осуществлении вычисления аутентификации упомянутые инструкции изменяют значение счетчика.
2. Удаленный жетон аутентификации по п.1, отличающийся тем, что он включает в себя набор инструкций, предписывающих микропроцессору (11) удаленного жетона аутентификации (10) сравнивать значение счетчика, хранящееся в удаленном жетоне аутентификации (10), и значение счетчика, принятое от серверной сборки (20), и инициировать блокировку удаленного жетона аутентификации (10) в сети связи в случае несовпадения двух значений счетчика.
3. Удаленный жетон аутентификации по п.2, отличающийся тем, что при использовании жетон содержит инструкции, выполненные с возможностью блокировать удаленный жетон аутентификации в сети связи путем отправки сообщения, указывающего несовпадение, на удаленную серверную сборку (20).
4. Удаленный жетон аутентификации по п.2, отличающийся тем, что при использовании удаленный жетон аутентификации (10) содержит инструкции, выполненные с возможностью блокирования удаленного жетона аутентификации (10) в сети связи путем блокировки функций удаленного жетона аутентификации.
5. Удаленный жетон аутентификации (10) по п.1, отличающийся тем, что он содержит инструкции, предписывающие процессору (11) периодически передавать значение счетчика на удаленную серверную сборку (20).
6. Серверная сборка (20) для сети связи, содержащая микропроцессор, память (22), сохраненный секретный ключ (Ki), связанный с удаленным жетоном аутентификации (10), и набор инструкций, предписывающих микропроцессору генерировать случайное значение (RAND) и дополнительно осуществлять вычисление аутентификации на основании случайного значения (RAND) и сохраненного секретного ключа (Ki), причем упомянутый жетон включает в себя ячейку памяти, предназначенную для хранения значения счетчика, отличающаяся тем, что она включает в себя инструкции, причем при использовании при каждом осуществлении вычисления аутентификации, упомянутые инструкции изменяют значение счетчика.
7. Серверная сборка по п.6, отличающаяся тем, что в ней хранится набор инструкций, предписывающих микропроцессору серверной сборки (20) сравнивать значение счетчика со значением счетчика, принятым от удаленного жетона аутентификации (10).
8. Серверная сборка по п.6, отличающаяся тем, что она включает в себя лицевой счет держателя удаленного жетона аутентификации, и она включает в себя набор инструкций, предписывающих микропроцессору блокировать лицевой счет держателя в случае, если значение счетчика, сохраненное в серверной сборке (20), и значение счетчика, принятое от удаленного жетона аутентификации, не совпадают.
9. Способ определения попытки взлома удаленного жетона аутентификации, причем упомянутый удаленный жетон аутентификации способен осуществлять связь с сетью связи, и при этом упомянутый удаленный жетон аутентификации содержит микропроцессор, память (22), сохраненный секретный ключ (Ki) и набор инструкций, предписывающих микропроцессору (11) осуществлять вычисление аутентификации на основании принятого случайного числа (RAND) и на основании сохраненного секретного ключа, причем упомянутый жетон включает в себя ячейку памяти, предназначенную для хранения значения счетчика, отличающийся тем, что он содержит изменение упомянутого значения счетчика всякий раз, когда осуществляется вычисление аутентификации.
10. Способ по п.9, отличающийся тем, что вычисление аутентификации осуществляется, когда аутентификация успешно произведена.
11. Способ по п.10, отличающийся тем, что он содержит выполнение алгоритма аутентификации в сервере и алгоритма аутентификации в жетоне, сравнение результатов вычисления аутентификации, сделанных в сервере, с результатами вычисления аутентификации, сделанными в жетоне, и определение успешности аутентификации, когда упомянутые результаты совпадут.
12. Способ по п.11, отличающийся тем, что он содержит блокировку лицевого счета держателя в случае, если значение счетчика, сохраненное в сервере (20), и значение счетчика, принятое из удаленного жетона аутентификации (10), не совпадают.
13. Способ по п.11, отличающийся тем, что он содержит предписывание микропроцессору периодически передавать значение счетчика на удаленный жетон аутентификации (10).
RU2008137645/08A 2006-02-22 2007-02-15 Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации RU2441337C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN507/DEL/2006 2006-02-22
IN507DE2006 2006-02-22

Publications (2)

Publication Number Publication Date
RU2008137645A RU2008137645A (ru) 2010-03-27
RU2441337C2 true RU2441337C2 (ru) 2012-01-27

Family

ID=38335711

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008137645/08A RU2441337C2 (ru) 2006-02-22 2007-02-15 Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации

Country Status (5)

Country Link
US (1) US8689309B2 (ru)
EP (1) EP1987650A2 (ru)
CN (1) CN101390363B (ru)
RU (1) RU2441337C2 (ru)
WO (1) WO2007096735A2 (ru)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2002634B1 (en) * 2006-03-27 2014-07-02 Telecom Italia S.p.A. System for enforcing security policies on mobile communications devices
US8413138B2 (en) * 2008-02-06 2013-04-02 Mformation Software Technologies, Inc. System and method to securely load a management client from a stub client to facilitate remote device management
EP2278513A1 (en) 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
JP5834150B2 (ja) * 2012-02-07 2015-12-16 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法
CN102625311B (zh) * 2012-03-14 2016-01-27 ***通信集团江苏有限公司 一种鉴权方法、鉴权***及智能卡
US9224001B2 (en) 2012-03-30 2015-12-29 Aetherpal Inc. Access control list for applications on mobile devices during a remote control session
US9141509B2 (en) 2012-03-30 2015-09-22 Aetherpal Inc. Mobile device remote control session activity pattern recognition
US9473953B2 (en) 2012-03-30 2016-10-18 Aetherpal Inc. Roaming detection and session recovery during VMM-RC
US9015246B2 (en) 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
US9069973B2 (en) 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
CN104754574B (zh) * 2013-12-26 2019-04-09 ***通信集团公司 一种sim卡及其防克隆的方法和装置
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
CN106898062A (zh) * 2015-12-21 2017-06-27 广州科升信息科技有限公司 一种防复制的m1卡门锁控制及其方法
US10425248B2 (en) * 2016-04-26 2019-09-24 Hunter Industries, Inc. Authentication systems and methods for controllers
US10523688B1 (en) * 2017-04-12 2019-12-31 Rockwell Collins, Inc. Computing system attestation
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11347841B1 (en) 2020-09-11 2022-05-31 Rockwell Collins, Inc. System and method for runtime monitoring during hash-locked remote attestation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
WO1999049688A1 (en) * 1998-03-25 1999-09-30 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
WO2001078306A1 (en) 2000-04-06 2001-10-18 Nokia Corporation Method and system for generating a sequence number to be used for authentication
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
AU2003212638A1 (en) * 2002-03-13 2003-09-22 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
JPWO2003105040A1 (ja) * 2002-06-10 2005-10-13 坂村 健 非接触型icカードのインターフェースを備えた電子価値転送装置
US20050033995A1 (en) * 2003-08-08 2005-02-10 Paul Lin System and method for utilizing information in publicly broadcast signals for shared secret purposes
CN1251470C (zh) * 2003-11-10 2006-04-12 北京握奇数据***有限公司 Sim卡防克隆特征值屏蔽法
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
EP1605716A1 (en) 2004-06-11 2005-12-14 Axalto SA Method and device to authenticate customers in a mobile phone network
EP1615456A1 (en) 2004-07-09 2006-01-11 Axalto S.A. Method to detect whether a smart card is dialoguing with a phone handset
US20060031899A1 (en) * 2004-08-06 2006-02-09 Prepaid Content, Inc. Methods for augmenting subscription services with pay-per-use services
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kaisa Nyberg: "Cryptographic Algorithms For UMTS", ECCOMAS 2004, PROCEEDINGS, VOLUME *

Also Published As

Publication number Publication date
WO2007096735A3 (en) 2007-12-06
CN101390363A (zh) 2009-03-18
US8689309B2 (en) 2014-04-01
CN101390363B (zh) 2013-11-06
US20090177882A1 (en) 2009-07-09
WO2007096735A2 (en) 2007-08-30
EP1987650A2 (en) 2008-11-05
RU2008137645A (ru) 2010-03-27

Similar Documents

Publication Publication Date Title
RU2441337C2 (ru) Жетон аутентификации для идентификации атаки клонирования на такой жетон аутентификации
JP4646915B2 (ja) データ通信における認証方法と該認証方法を実施するスマートカード
EP1051820B1 (en) Method for dynamically updating cellular-phone-unique-encryption keys
KR100492840B1 (ko) 전자 메모리 탬퍼링을 방지하는 시스템
CN107862526B (zh) 资源数值转移方法、装置、存储介质和服务器
CN101511083B (zh) 电信智能卡的认证鉴权方法和终端
US20140025964A1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN111800262B (zh) 数字资产的处理方法、装置和电子设备
CN107453871B (zh) 口令生成方法、口令验证方法、支付方法及装置
CN105868975A (zh) 电子金融账户的管理方法、管理***和移动终端
WO2001030104A1 (en) Authentication of subscriber station
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
JP2000184448A (ja) パーソナル通信システム及びその通信方法
US7650139B2 (en) Method for ensuring security of subscriber card
CN101090321A (zh) 使用非周期精确测量发现仿真客户机的设备和方法
CA2343180C (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
CN110944300B (zh) 短信服务***、转发接口装置及防御服务器
Tang et al. Distributed PIN verification scheme for improving security of mobile devices
WO1998000956A2 (en) System and method for preventing cellular fraud
CN105701412B (zh) 外部认证密钥验证方法及装置
WO2006008598A1 (en) Method to detect whether a smart card is dialoguing with a phone handset
KR101394700B1 (ko) 시간 제어를 이용한 사용자 인증 방법 및 시스템
EP1605716A1 (en) Method and device to authenticate customers in a mobile phone network
EP1623592A1 (en) Authentication of a subscriber station
CN116707886A (zh) 一种基于调用信息数据库多次认证登录方法及相关装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210216