RU2001116571A - Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга - Google Patents
Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга Download PDFInfo
- Publication number
- RU2001116571A RU2001116571A RU2001116571/09A RU2001116571A RU2001116571A RU 2001116571 A RU2001116571 A RU 2001116571A RU 2001116571/09 A RU2001116571/09 A RU 2001116571/09A RU 2001116571 A RU2001116571 A RU 2001116571A RU 2001116571 A RU2001116571 A RU 2001116571A
- Authority
- RU
- Russia
- Prior art keywords
- request
- credentials
- authentication credentials
- requester
- response
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Claims (52)
1. Способ получения в сетевой среде верительных данных аутентификации с использованием компьютеров для выполнения электронной транзакции, содержащий:
(a) доступ через сеть на сервер для запроса в нем заранее заданных верительных данных аутентификации, причем верительные данные присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, пригодны для использования при выполнении электронной транзакции,
(b) прием с сервера запроса, требующего заранее заданного ответа, связанного с владельцем верительных данных аутентификации,
(c) передачу ответа на запрос, и
(d) прием верительных данных аутентификации с сервера после определения указанным сервером, что указанный ответ удовлетворяет запрос, в котором операции a-d повторяют по требованию инициатора запроса из множества мест расположения инициатора запроса.
2. Способ по п.1, отличающийся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
3. Способ по п.2, отличающийся тем, что верительные данные являются личным ключом.
4. Способ по п.2, отличающийся тем, что дополнительно содержит:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
5. Способ по п.2, отличающийся тем, что используют вычислительное устройство инициатора запроса, включающее в себя Web-браузер, и сеть является распределенной компьютерной сетью.
6. Способ по п.2, отличающийся тем, что используют вычислительное устройство инициатора запроса, включающее в себя цифровой бумажник.
7. Способ по п.2, отличающийся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
8. Способ по п.1, отличающийся тем, что дополнительно содержит:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
9. Способ по п.8, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
10. Способ по п.1, отличающийся тем, что верительные данные аутентификации находятся в криптографически закамуфлированном виде.
11. Способ по п.10, отличающийся тем, что верительные данные аутентификации зашифрованы кодом доступа, и дополнительно содержит прием от инициатора запроса потенциального кода доступа, проверку принадлежности потенциального кода доступа к множеству псевдодостоверных ответов, и использование псевдодостоверного потенциального кода доступа для дешифровки записанных верительных данных аутентификации.
12. Способ по п.11, отличающийся тем, что указанные псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
13. Способ по п.12, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
14. Способ по п.10, отличающийся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
15. Способ по п.10, дополнительно содержащий:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
16. Способ по п.1, отличающийся тем, что запрос и ответ являются элементами протокола “доказательства с нулевым знанием”.
17. Способ по п.1, отличающийся тем, что этапы (а) и (b) являются частью криптографически закамуфлированного протокола “запрос-ответ”.
18. Способ по п.1, отличающийся тем, что дополнительно содержит выдачу цифровых денежных средств с указанного сервера вместе с верительными данными аутентификации.
19. Устройство для получения в сетевой среде верительных данных аутентификации, используемых для выполнения электронной транзакции, содержащее:
(а) сетевой интерфейс, выполненный с возможностью доступа через сеть па сервер для запроса в нем заранее заданных верительных данных аутентификации, причем верительные данные присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции, и
приема с сервера запроса, требующего заранее заданного ответа, связанного с инициатором запроса верительных данных аутентификации,
(b) интерфейс пользователя, выполненный с возможностью приема от инициатора запроса ответа на запрос, и приема верительных данных аутентификации после определения сервером, что ответ удовлетворяет запрос, и
(c) запоминающее устройство, выполненное с возможностью запоминания верительных данных аутентификации в вычислительном устройстве инициатора запроса,
при этом устройство выполнено с возможностью многократного использования инициатором запроса для получения доступа по требованию из множества мест расположения инициатора запроса.
20. Устройство по п.19, отличающееся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
21. Устройство по п.20, отличающееся тем, что верительные данные являются личным ключом.
22. Устройство по п.20, отличающееся тем, что выполнено с возможностью использования в качестве Web-браузера, причем указанная сеть является распределенной компьютерной сетью.
23. Устройство по п.19, отличающееся тем, что выполнено с возможностью использования в качестве цифрового бумажника.
24. Устройство по п.19, отличающееся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
25. Устройство по п.24, отличающееся тем, что верительные данные аутентификации зашифрованы кодом доступа, интерфейс пользователя выполнен с возможностью приема от инициатора запроса потенциального кода доступа, и устройство дополнительно содержит криптографические логические схемы для проверки принадлежности потенциального кода доступа к множеству псевдодостоверных ответов и использования псевдодостоверного кода доступа для дешифровки записанных верительных данных аутентификации.
26. Устройство по п.25, отличающееся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и указанный код доступа.
27. Устройство по п.26, отличающееся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
28. Устройство по п.19, отличающееся тем, что запрос и заранее заданный ответ являются частью криптографически закамуфлированного протокола “запрос-ответ”.
29. Устройство по п.24, отличающееся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
30. Способ получения в сетевой среде верительных данных аутентификации с использованием компьютеров для выполнения электронной транзакции, содержащий:
(a) прием от инициатора запроса через сеть запроса заранее заданных верительных данных аутентификации, причем верительные данные, присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции,
(b) передачу инициатору запроса, требующего заданного ответа, связанного с инициатором запроса;
(c) прием ответа на запрос,
(d) определение, что ответ удовлетворяет запросу, и
(e) передачу верительных данных аутентификации инициатору запроса,
при этом способ применим для обработки многократных запросов верительных данных аутентификации по требованию инициатора запроса из множества мест расположения инициатора запроса.
31. Способ по п.30, отличающийся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
32. Способ по п.31, отличающийся тем, что верительные данные являются личным ключом.
33. Способ по п.31, отличающийся тем, что инициатор запроса использует Web-браузер, и сеть является распределенной компьютерной сетью.
34. Способ по п.31, отличающийся тем, что передача осуществляется в цифровой бумажник инициатора запроса.
35. Способ по п.31, отличающийся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
36. Способ по п.30, отличающийся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
37. Способ по п.36, отличающийся тем, что верительные данные аутентификации зашифрованы кодом доступа, и этап определения того, что ответ удовлетворяет запрос включает в себя проверку принадлежности ответа к множеству псевдодостоверных ответов, и использование ответа для дешифровки записанных верительных данных аутентификации.
38. Способ по п.37, отличающийся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
39. Способ по п.38, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
40. Способ по п.36, отличающийся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
41. Способ по п.36, отличающийся тем, что этап (е) включает в себя передачу верительных данных аутентификации в криптографически закамуфлированном виде для декамуфлирования инициатором запроса.
42. Способ по п.30, отличающийся тем, что дополнительно содержит передачу цифровых денежных средств инициатору запроса вместе с верительными данными аутентификации.
43. Устройство для получения в сетевой среде верительных данных аутентификации, используемых для выполнения электронной транзакции, содержащее:
(a) сетевой интерфейс, выполненный с возможностью приема от инициатора запроса через сеть запроса заранее заданных верительных данных аутентификации, причем верительные данные присутствуют в устройстве перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции, передачи запроса, требующего заранее заданного ответа, связанного с инициатором запроса, и приема от инициатора запроса ответа на запрос,
(b) логические схемы для определения, удовлетворяет ли ответ запрос, и
(c) запоминающее устройство, выполненное с возможностью запоминания верительных данных аутентификации, подлежащих выдаче инициатору запроса,
при этом устройство выполнено с возможностью обработки многократных запросов по требованию инициатора запроса из множества мест расположения инициатора запроса.
44. Устройство по п.43, отличающееся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
45. Устройство по п.44, отличающееся тем, что верительные данные являются личным ключом.
46. Устройство по п.44, отличающееся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
47. Устройство по п.43, отличающееся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
48. Устройство по п.47, отличающееся тем, что верительные данные аутентификации зашифрованы кодом доступа, и логические схемы для определения, удовлетворяет ли ответ запрос, включают в себя криптографические логические схемы для проверки принадлежности ответа множеству псевдодостоверных ответов, и криптографические логические схемы для использования ответа для дешифровки записанных верительных данных аутентификации.
49. Устройство по п.48, отличающееся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
50. Устройство по п.49, отличающееся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
51. Устройство по п.47, отличающееся тем, что сетевой интерфейс выполнен с возможностью выдачи верительных данных аутентификации инициатору запроса в криптографически закамуфлированном виде для криптографического декамуфлирования инициатором запроса.
52. Устройство по п.47, отличающееся тем, что верительные данные аутентификации включают в себя секретные верительные данные пользователя.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/196,430 | 1998-11-19 | ||
US09/196,430 US6263446B1 (en) | 1997-12-23 | 1998-11-19 | Method and apparatus for secure distribution of authentication credentials to roaming users |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2001116571A true RU2001116571A (ru) | 2003-06-10 |
Family
ID=22725393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2001116571/09A RU2001116571A (ru) | 1998-11-19 | 1999-11-19 | Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга |
Country Status (15)
Country | Link |
---|---|
EP (1) | EP1131911B1 (ru) |
JP (1) | JP4612951B2 (ru) |
KR (1) | KR20020016760A (ru) |
CN (1) | CN1303778C (ru) |
AT (1) | ATE374490T1 (ru) |
AU (1) | AU1631200A (ru) |
BR (1) | BR9915474A (ru) |
CA (1) | CA2347893C (ru) |
DE (1) | DE69937196T2 (ru) |
HK (1) | HK1039228B (ru) |
IL (1) | IL142836A (ru) |
NO (1) | NO20012463D0 (ru) |
NZ (1) | NZ511397A (ru) |
PL (1) | PL364752A1 (ru) |
RU (1) | RU2001116571A (ru) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
KR100722663B1 (ko) * | 2005-05-31 | 2007-05-28 | 에스케이 텔레콤주식회사 | 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의인증서를 보호하는 방법 |
KR100744850B1 (ko) * | 2006-02-27 | 2007-08-01 | 주식회사 에이스테크놀로지 | 시소 밸런싱을 개선한 알에프 스위치 |
WO2008030526A2 (en) * | 2006-09-06 | 2008-03-13 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US10764748B2 (en) | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
US8695105B2 (en) * | 2010-12-30 | 2014-04-08 | Trans Union Llc | Identity verification systems and methods |
US9832189B2 (en) * | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
CN102866960A (zh) * | 2012-09-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
US11941610B2 (en) | 2018-07-13 | 2024-03-26 | Circle Internet Financial, Ltd | Cryptocurrency securing system and method |
US11386429B2 (en) * | 2018-10-12 | 2022-07-12 | Cybavo Pte. Ltd. | Cryptocurrency securing method and device thereof |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04345232A (ja) * | 1991-05-22 | 1992-12-01 | Mitsubishi Electric Corp | 認証方法 |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
EP0720796B1 (en) * | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
JPH07131449A (ja) * | 1993-11-04 | 1995-05-19 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報通信システム |
JPH07131373A (ja) * | 1993-11-08 | 1995-05-19 | Matsushita Electric Ind Co Ltd | データ配信システム |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
JPH09139735A (ja) * | 1995-11-15 | 1997-05-27 | Hitachi Software Eng Co Ltd | 暗号化データ通信システム |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
DE19718547C2 (de) * | 1997-05-02 | 2002-06-20 | Deutsche Telekom Ag | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern |
-
1999
- 1999-11-19 RU RU2001116571/09A patent/RU2001116571A/ru not_active Application Discontinuation
- 1999-11-19 PL PL99364752A patent/PL364752A1/xx unknown
- 1999-11-19 CA CA002347893A patent/CA2347893C/en not_active Expired - Lifetime
- 1999-11-19 NZ NZ511397A patent/NZ511397A/xx unknown
- 1999-11-19 AU AU16312/00A patent/AU1631200A/en not_active Abandoned
- 1999-11-19 DE DE69937196T patent/DE69937196T2/de not_active Expired - Lifetime
- 1999-11-19 BR BR9915474-9A patent/BR9915474A/pt not_active Application Discontinuation
- 1999-11-19 JP JP2000583190A patent/JP4612951B2/ja not_active Expired - Lifetime
- 1999-11-19 AT AT99959061T patent/ATE374490T1/de not_active IP Right Cessation
- 1999-11-19 IL IL142836A patent/IL142836A/en not_active IP Right Cessation
- 1999-11-19 EP EP99959061A patent/EP1131911B1/en not_active Expired - Lifetime
- 1999-11-19 CN CNB998165603A patent/CN1303778C/zh not_active Expired - Lifetime
- 1999-11-19 KR KR1020017006327A patent/KR20020016760A/ko not_active Application Discontinuation
-
2001
- 2001-05-18 NO NO20012463A patent/NO20012463D0/no unknown
-
2002
- 2002-01-16 HK HK02100322.7A patent/HK1039228B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69937196D1 (de) | 2007-11-08 |
CN1303778C (zh) | 2007-03-07 |
DE69937196T2 (de) | 2008-06-19 |
IL142836A (en) | 2006-12-31 |
NO20012463L (no) | 2001-05-18 |
JP4612951B2 (ja) | 2011-01-12 |
NO20012463D0 (no) | 2001-05-18 |
BR9915474A (pt) | 2001-07-31 |
IL142836A0 (en) | 2002-03-10 |
CA2347893A1 (en) | 2000-05-25 |
HK1039228A1 (en) | 2002-04-12 |
JP2002530930A (ja) | 2002-09-17 |
CN1354929A (zh) | 2002-06-19 |
NZ511397A (en) | 2003-03-28 |
CA2347893C (en) | 2005-02-01 |
PL364752A1 (en) | 2004-12-13 |
ATE374490T1 (de) | 2007-10-15 |
HK1039228B (zh) | 2008-03-14 |
KR20020016760A (ko) | 2002-03-06 |
EP1131911B1 (en) | 2007-09-26 |
EP1131911A1 (en) | 2001-09-12 |
EP1131911A4 (en) | 2005-08-10 |
AU1631200A (en) | 2000-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yuan et al. | Efficient privacy-preserving biometric identification in cloud computing | |
US8474025B2 (en) | Methods and apparatus for credential validation | |
EP2731034B1 (en) | Client computer for querying a database stored on a server via a network | |
CN107733933B (zh) | 一种基于生物识别技术的双因子身份认证的方法及系统 | |
JP2004537103A (ja) | 特定用途向け生物測定学的テンプレート | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
EP3121991A1 (en) | System and method of user authentication using digital signatures | |
KR20070095908A (ko) | 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스 | |
WO2006103561A1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
Park et al. | Combined authentication-based multilevel access control in mobile application for DailyLifeService | |
CN107359998A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN114021164B (zh) | 基于区块链的征信系统隐私保护方法 | |
RU2001116571A (ru) | Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга | |
Panchal et al. | Designing Secure and Efficient Biometric-Based Access Mechanism for Cloud Services | |
Rana et al. | Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system | |
CN115278673A (zh) | 基于联合生物识别的轻量级生物认证方法及系统 | |
JP2004320174A (ja) | 認証システム、認証装置、認証方法 | |
Melnyk et al. | Protection of Biometric Data Transmission and Storage in the Human State Remote Monitoring Tools | |
RU2610696C2 (ru) | Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя | |
CN116383866A (zh) | 个人敏感数据授权获取方法、装置、电子设备及存储介质 | |
JP2004021591A (ja) | 管理装置及び認証装置 | |
KR20210033168A (ko) | 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 | |
Park et al. | Capacity planning for scalable fingerprint authentication | |
Kumar et al. | Two-Cloud Secure Database with High Level of Privacy Preservation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20080718 |