CN1227573C - 防复制方法 - Google Patents

防复制方法 Download PDF

Info

Publication number
CN1227573C
CN1227573C CNB018210791A CN01821079A CN1227573C CN 1227573 C CN1227573 C CN 1227573C CN B018210791 A CNB018210791 A CN B018210791A CN 01821079 A CN01821079 A CN 01821079A CN 1227573 C CN1227573 C CN 1227573C
Authority
CN
China
Prior art keywords
security module
identification number
subscriber unit
numbers
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018210791A
Other languages
English (en)
Other versions
CN1518687A (zh
Inventor
让-鲁斯·杰奎尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN1518687A publication Critical patent/CN1518687A/zh
Application granted granted Critical
Publication of CN1227573C publication Critical patent/CN1227573C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

本发明的目标就是提出一种方法,用于防止使用多于一个的相同的安全模块以达到通过鉴别和使用由一家操作中心管理的各种资源的目的。通过使用一种防复制方法,就能实现这个目标,上述方法基于被连接到所述安全模块的各用户单元的各标识号码的存储。当与一家操作中心建立连接时,这些号码被发送,并且跟先前发送的各号码进行比较。只要新的各个号码被添加到一份先前发送的列表中去,二者之间的差异仍然是可以接受的。若已发送的各号码不包括先前所存储的各号码,则该安全模块被宣告无效。

Description

防复制方法
技术领域
本发明涉及一种用于检测对一个安全模块的复制的方法,特别是在这个安全模块跟多个用户单元进行交互期间。
背景技术
这些用户单元被连接到提供产品或服务的一个或多个网络。这些产品或服务属于有条件的使用,这些产品的使用受到一定的控制,这就是为什么这些单元都有一个安全模块,负责鉴别和管理对所述各种网络的访问授权。
这些用户单元以多种形式出现,例如,一个付费电视解码器,一部计算机,甚至一部移动电话,一部掌上计算机,一部个人数字助理(PDA),一部收音机,一部电视机,一个多媒体工作站,一部自动应答机。
安全模块通常以含有一个密码处理器的一块智能卡、一块信用卡或一块SIM卡的形式出现。这种卡通过使用存储在密码处理器的存储器之中的被称为不可侵犯的各种密钥进行解密运算,允许提供必要的信息,用以在被考虑的网络上对它本身进行鉴别。
安全模块负责跟用户单元交换保密信息,例如,当产生密钥以开始跟一种产品的鉴别或支付有关的密码运算的时候。
根据用户需求,可以将这些安全模块连接到多个用户单元。这样一种使用须得到网络管理员的许可,并且这就是为什么安全模块通常是可移植的原因。在付费电视或者各种移动电话的领域中,就能看到这种情况。
由于这种安全模块所代表的价值,特别是在电子钱包应用中,同样地复制这些模块对骗子们来说具有巨大的诱惑力。
虽然操作中心能够检测具有相同序列号的两个模块的同时使用,但是,若这种使用是在不同的瞬间完成的,则操作中心就难以有可能知道这是同一个模块还是一个复制品。
在专利文献US 4672533中描述了第一种解决方案,并提出生成一个对话号码,每跟操作中心连接一次,该对话号码就必须更改一次。这是一种对所有的交易进行事先鉴别的方法,并且,虽然它回答了对卡的复制进行检测的需求,但是它仅允许在一种(用户)与操作中心的在线连接必须是强制性的环境中使用。
发明内容
本发明的目标就是提出一种方法,用于防止使用多于一个的相同的安全模块以达到鉴别和使用由至少一家操作中心管理的各种资源的目的。
通过一种安全模块的防复制控制方法就能实现这个目标,上述安全模块包括至少一个独特的标识号码,它被指定准备连接到一个用户单元,后者具有至少一个独特的标识号码,该单元能够被连接到一个操作中心,本方法包括下列各步骤:
—由安全模块收集所述模块与之连接的每一个用户单元的独特的标识号码,
—按照操作中心的请求,发送该安全模块的独特的标识号码以及先前被连接到这个安全模块的各用户单元专有的各独特的标识号码。
—由操作中心将这些用户单元的标识号码跟在最后一次与所述中心连接时原先存储的列表进行比较,
—若该列表对应于原先存储的列表,则向所述安全模块进行授权;否则,则只有这些未知的用户标识号码接着先前存储的列表,才向这个安全模块进行授权。
这样一来,安全模块的有效性控制不仅基于静态数据,而且还整合了一个可变数据,后者能追溯使用安全模块的不同的用户单元。
由于这种方法,一个被完整地复制的安全模块将在用户单元的首次使用上不同。
让我们以安全模块A为例,它含有独特的号码i,j,k。在首次使用时,安全模块的存储区将存储用户单元Ul的唯一号码l。原始的安全单元将含有影像i,j,k,l。被连接到单元Up的这个模块的一份拷贝(在上述首次使用之前制作)将含有影像i,j,k,p。
准备由用户单元连接到操作中心的这个第一安全模块将发送它的信息,例如,i,j,k,l。若复制的模快也被同等地连接,则被连接到这个模块的各单元的影像将一定含有i,j,k,l。在我们的实例中,成员l缺失,并表示这个模块不是先前连接的那一个。由此复制产物被检出。
根据所选择的控制协议,在检出这样一个模块的情况下,操作中心可能宣告这个安全模块无效,同时也阻止真模块在相同场合中的使用。
根据一个实施例,为了达到预期目标,存储两个独特的号码就足够了,即,当前用户单元的号码以及先前的用户单元的号码。当安全模块被移植到另一个用户单元,当前号码就变为先前号码,该用户单元的号码就变为新的当前号码。
由于这种方法,在不必要求操作中心授权的情况下,一个安全模块就能立即变为一家用户单元可运用的。根据使用的持续时间,可以随机地,或者按照操作中心的要求,每n次交易就跟操作中心链接一次。若安全模块的存储器已满,则可以要求在释放存储器的空间之前,跟操作中心进行一次链接。
因此,本发明可以覆盖这样的情形,即,一个用户单元在没有跟操作中心进行链接的情况下就能使用。限于小交易额的各种付费终端或者接入诸如付费电视或接收数字广播(数字音频广播)那样的业务就是这样的情形。在这种情况下,实现可用性的速度就是说服用户去使用这种类型的服务的无形资产,并且仅实行零星的控制是可接受的。当用户跟一家能跟该中心进行在线通信的售票处连接时,在那一瞬间就完成了验证。
附图说明
图1至3表示一个安全模块的存储区,有利地说明了这种配置。
具体实施方式
让我们以图1为例,图中,模块N包括两个区,其中一个用于当前用户单元Cn的号码,另一个用于先前的终端号码C-1。
在模块N中,在前一个区C-1中的用户单元号码为C,以及在当前区Cn中的用户单元号码为D。
让我们以这个安全模块跟第一用户单元E、然后跟第二单元F的连接为例。该模块的存储器将含有如图2所示的标识号码。当前区Cn含有用户标识F。
当跟一家操作中心连接时,这些号码A到F被发送并且在控制中心中被存储。先前存储的图像含有各标识号码A到D,并且随后就是介于存储图像以及被发送的各号码的一部分之间的验证过程。
要注意的是,根据本发明,跟用户单元的每一次新的连接并不需要跟操作中心进行联系。可以零星地、随机地,或者按照操作中心的要求来实施控制。
在图1的状态中已经被复制的一个模块,或者具有号码A到D的模块以及已经被连接到一个用户单元K的模块如图3所示的呈现出一个存储器区域。
当向操作中心发送信息A到D,K时,成员K为未知,并且跟作为用户标识F的先前的图像接不上。随后,操作中心就能作出这样的推断:存在两个具有相同的单一号码的安全模块。
根据本发明的一个简化的实施例,在一次实际的控制之后,不必要保留各用户标识号码。只有最后的各号码被保留作为先前跟各用户单元进行连接的踪迹。所谓“最后的”,我们理解为最后两个或3个(号码)。
从这个事实可知,在随后发送的各号码中,我们只要找到跟随这个模块的踪迹的最后几个号码就足够了。
根据我们的前面的实例,一旦图1的模块被操作中心所接受,就从该模块的存储区中擦除号码A,B,而仅保留C,D。
然后,该模块被连接到单元E,随后,被连接到单元F。这些数据C,D,E,F被发送到操作中心以便进行验证。数值C,D出现在先前存储的数据之中,该模块被认为有效,同时用户标识E,F被擦除。
在图3的情况下,被复制的模块被连接到单元K,它将向操作中心发送这些数据A,B,C,D,K。操作中心根据最后一次连接,期待E,F的出现,从这些用户标识没有出现在已发送的数据之中这个事实,该中心就能检测到一次伪造的安全模块的存在。
根据一个实施例,用一组成对的密钥,即,为成对的安全模块/用户单元所专用的一组密钥,对在该安全模块与用户单元之间交换的数据进行加密。这个密钥可以有几种类型。一组保密的对称密钥或一组不对称密钥(公用密钥,私人密钥)。根据密钥的性质,有可能将这种密钥用作如上所述的单一的用户标识,用以鉴别该用户单元。在这种情况下,被鉴别的不是该用户单元,而是由该安全模块和该用户单元所形成的对子。
这样一来,就有可能发送这种成对的密钥的全部或一部分作为用户标识。事实上,在鉴别操作中,有可能使用这个密钥的一部分,特别是,如果我们希望这个密钥不会被泄漏的话。根据一个特定的实施例,这就是将一对公用密钥/私人密钥的密钥对子用作成对密钥的方式,并且是公用密钥用作用户标识。

Claims (4)

1.一种安全模块的防复制控制方法,该安全模块包括至少一个独特的标识号码,它被指定准备连接到一个用户单元,后者具有至少一个独特的标识号码,该单元能够被连接到一个管理中心,本方法包括下列各步骤:
由安全模块收集所述模块与之连接的每一个用户单元的独特的标识号码,
按照管理中心的请求,发送该安全模块的独特的标识号码以及先前被连接到这个安全模块的各用户单元专用的各独特的标识号码,
由管理中心将所述安全模块独特的标识号码和所述用户单元的各独特的标识号码,和在最后一次与所述中心连接时原先存储的号码列表进行比较,
若所述安全模块独特的标识号码和所述用户单元的各独特的标识号码对应于先前存储的号码列表,则向所述安全模块进行授权;否则,则只有这些未知的标识号码紧接所述列表号码时才向这个安全模块进行授权,以及
若在所发送的各独特的标识号码中不包括最后一次存储的标识号码,则阻止访问由管理中心管理的各种资源。
2.根据权利要求1所述方法,其特征在于,擦除在安全模块中各用户单元的各独特的标识号码,但最后一次存储的独特的标识号码除外。
3.根据权利要求1所述方法,其特征在于,通过一个成对的密钥的全部或一部分来形成该独特的标识号码,上述成对的密钥负责对在该安全模块以及该用户单元之间交换的数据进行加密。
4.根据权利要求3所述方法,其特征在于,成对的密钥属于不对称类型,由公用密钥来表示该独特的标识号码。
CNB018210791A 2000-12-22 2001-12-21 防复制方法 Expired - Lifetime CN1227573C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CH20002519/2000 2000-12-22
CH20002519/00 2000-12-22
CH25192000 2000-12-22
CH1372001 2001-01-26
CH20010137/01 2001-01-26
CH20010137/2001 2001-01-26

Publications (2)

Publication Number Publication Date
CN1518687A CN1518687A (zh) 2004-08-04
CN1227573C true CN1227573C (zh) 2005-11-16

Family

ID=25712882

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018210791A Expired - Lifetime CN1227573C (zh) 2000-12-22 2001-12-21 防复制方法

Country Status (13)

Country Link
US (1) US7380133B2 (zh)
EP (1) EP1368716B1 (zh)
JP (1) JP4239066B2 (zh)
KR (1) KR20030063446A (zh)
CN (1) CN1227573C (zh)
AT (1) ATE289087T1 (zh)
AU (1) AU2002222417A1 (zh)
BR (1) BR0116358A (zh)
CA (1) CA2432593C (zh)
DE (1) DE60108905T2 (zh)
ES (1) ES2236137T3 (zh)
PT (1) PT1368716E (zh)
WO (1) WO2002052389A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL156476A (en) * 2000-12-22 2006-08-20 Nagravision Sa Match control method
FR2845854B1 (fr) * 2002-10-11 2005-01-14 Thomson Licensing Sa Desactivation a distance de decodeurs d'acces a des donnees numeriques multimedia
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US20100038143A1 (en) * 2008-08-14 2010-02-18 George Alexander Burnett Drill cuttings treatment systems
EP2641208B1 (en) * 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
EP3091769A1 (en) 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672533A (en) 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
US5365587A (en) * 1993-03-11 1994-11-15 International Business Machines Corporation Self modifying access code for altering capabilities
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5991411A (en) * 1996-10-08 1999-11-23 International Business Machines Corporation Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
FR2762118B1 (fr) * 1997-04-11 1999-07-16 Gemplus Card Int Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a carte a puce
GB9828093D0 (en) 1998-12-18 1999-02-17 Jarman David M Electronic data storage and display apparatus
IL156476A (en) 2000-12-22 2006-08-20 Nagravision Sa Match control method
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository

Also Published As

Publication number Publication date
AU2002222417A1 (en) 2002-07-08
CA2432593A1 (en) 2002-07-04
WO2002052389A2 (fr) 2002-07-04
DE60108905T2 (de) 2006-04-13
JP4239066B2 (ja) 2009-03-18
US20030135747A1 (en) 2003-07-17
CA2432593C (en) 2011-08-02
EP1368716A2 (fr) 2003-12-10
EP1368716B1 (fr) 2005-02-09
US7380133B2 (en) 2008-05-27
JP2005502930A (ja) 2005-01-27
WO2002052389A3 (fr) 2003-10-09
PT1368716E (pt) 2005-06-30
CN1518687A (zh) 2004-08-04
KR20030063446A (ko) 2003-07-28
BR0116358A (pt) 2003-12-23
DE60108905D1 (de) 2005-03-17
ATE289087T1 (de) 2005-02-15
ES2236137T3 (es) 2005-07-16

Similar Documents

Publication Publication Date Title
CN1232935C (zh) 匹配控制方法
CN1227573C (zh) 防复制方法
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
US20020194476A1 (en) Method and apparatus for uniquely and authoritatively identifying tangible objects
CN1500242A (zh) 启用和禁用软件功能
AU2363997A (en) Unified end-to-end security methods and systems for operating on insecure networks
CN1928902A (zh) 项目评审方法及系统
CN101002224A (zh) 传送履历依存处理装置
CN101110667A (zh) 用户认证方法和用户认证系统
EP0803790B1 (fr) Procédé de dissimulation d'un code secret dans un dispositif d'authentification informatique
CN1298589A (zh) 用于鉴权的方法、装置和设备
CN1317903C (zh) 多个使用者共享移动终端的鉴权方法
CN1643551A (zh) 用于数字通信系统中的用户鉴别的方法和系统
CN103178955B (zh) 一种认证方法、设备和系统
CN115001783A (zh) 一种投票方法、系统及存储介质
CN108900869B (zh) 一种通信组信息加解密方法及系统
CN110581820B (zh) 一种基于ipv6和生物识别技术的金融科技应用系统和方法
Chen et al. On enhancing biometric authentication with data protection
CN111862486A (zh) 基于联盟链的制卡方法、装置及系统
CN1924940B (zh) 一种卡联机交易终端及其交易系统和交易实现方法
CN116933328A (zh) 基于区块链私有数据集合的数据动态授权系统及方法
CN1173090A (zh) 用于提供专用小交换机中的任选服务功能的方法和装置
CN1143517C (zh) 利用安全模块管理数据的方法和安全模块
CN1691585A (zh) 网路身份认证方法
CN117609363A (zh) 存证信息跨区块链分发和验证的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20051116

CX01 Expiry of patent term