CN101069380A - 非算法矢量化信息隐藏 - Google Patents

非算法矢量化信息隐藏 Download PDF

Info

Publication number
CN101069380A
CN101069380A CN 200580009751 CN200580009751A CN101069380A CN 101069380 A CN101069380 A CN 101069380A CN 200580009751 CN200580009751 CN 200580009751 CN 200580009751 A CN200580009751 A CN 200580009751A CN 101069380 A CN101069380 A CN 101069380A
Authority
CN
China
Prior art keywords
info
participant
subclass
hides
hiding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200580009751
Other languages
English (en)
Inventor
大卫·格雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Metavante Corp
Original Assignee
Metavante Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metavante Corp filed Critical Metavante Corp
Publication of CN101069380A publication Critical patent/CN101069380A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

根据本发明公开了一种用于对隐藏信息进行验证的系统。该系统中包括第一系统、第二系统、隐藏信息以及隐藏信息调制机。隐藏信息由随机数据和随机分散在整个隐藏信息中的加密信息组成。隐藏信息调制机向接入设备提供隐藏信息。第一系统从接入设备收集加密信息的子集。第二系统接收所述子集或所述子集的衍生物并验证所述子集或所述子集的衍生物是来自隐藏信息。

Description

非算法矢量化信息隐藏
技术领域
本申请是由David Grace于2004年2月26日提交的标题为“NON-ALGORITHMIC VECTORED STEGRANOGRAPHY”的美国临时专利申请No.60/548,834的非临时申请,并要求其提交日的权益,所述美国临时专利申请的整个公开内容通过引用结合于此以用于所有目的。
本申请通过引用而完整地结合了于2002年3月1日提交的美国申请序列号10/086,793。
背景技术
本发明总体涉及凭证(credential),且更具体地涉及在递交点对凭证进行加固。
凭证用于在电子系统中对个人和设备进行认证。例如,可以通过对净荷进行加密以形成密码(cryptogram)从而形成凭证。密码的递交使得接收实体能够对照已知净荷对密码中的净荷进行解密和检验。如果所接收的净荷与已知净荷相匹配,则凭证是可信的,并且可推定在递交点的个人或设备是可信的。密码或净荷以及密钥的副本使其他人能够冒充凭证的真实所有者。
凭证可利用签名或其它加密技术来保护。凭证可由多个参与者连续签署或加密以便认证这些参与者的系列。对加密或签名的验证使得可以通过所述系列确认对净荷的审计跟踪。
在递交点经常使用硬件和/或软件来提供所存储的凭证或产生凭证。在处理凭证时相对软件而言本领域技术人员更信任硬件。已有强大的技术来防止硬件篡改,而软件通常更容易受到黑客的攻击。硬件也有问题,因为在大型系统中部署这样的硬件是昂贵的。例如,为因特网的所有用户在递交点提供认证硬件是难以实现的。
信用卡经常用于在因特网上购买物品。用户将印在卡上的信息输入到计算机终端中。在很多情况下所述信息利用安全通道传送给商家。商家检验提供的信息并对该账户计费。黑客对卡信息的持有是欺诈的普遍根源,因为经常推定持有卡信息的任何人都是经认证的。
发明内容
在一个实施例中,本发明提供了一种用于对隐藏信息(steganogram)进行验证的系统。系统中包括第一系统、第二系统、隐藏信息以及隐藏信息调制机。第一系统通过公网耦合到接入设备。第二系统耦合到第一系统。隐藏信息由随机数据和随机分散在整个隐藏信息中的加密信息组成。隐藏信息调制机向接入设备提供隐藏信息。第一系统从接入设备收集加密信息的子集。第二系统接收所述子集或所述子集的衍生物并验证所述子集或所述子集的衍生物是来自隐藏信息。
在另一实施例中,本发明提供了一种用于对隐藏信息进行验证的方法。生成由随机数字数据组成的空白隐藏信息。用加密信息来替换空白隐藏信息的一部分以产生隐藏信息。将隐藏信息发送到有权访问接入设备的参与者(party)。对接入设备进行远程查询以获得隐藏信息中的加密信息中的至少一些。对照所存储信息来检验所述加密信息中的至少一些以验证所述隐藏信息。
在又一实施例中,本发明提供了一种对隐藏信息进行多次验证的方法。生成由随机数字数据所组成的空白隐藏信息。用加密信息来替换空白隐藏信息的一部分以产生隐藏信息。将隐藏信息发送到有权访问接入设备的参与者。对接入设备进行远程查询以获得隐藏信息中的至少一些加密信息。根据第一子集来确定第一参与者标记(token)。对照所存储信息来检验所述第一参与者标记,以对隐藏信息进行第一次验证。再次对接入设备进行远程查询以获得隐藏信息中的加密信息的第二子集。所述第二子集不同于所述第一子集。确定根据第二子集的第二参与者标记。对照所存储信息来检验第二参与者标记,以对隐藏信息进行第二次验证。
本发明的更多应用领域将从以下所提供的详细描述而变得明显。应当理解,所述详细描述和具体实例尽管指示了本发明的各种实施例,但仅用于说明的目的而不是要限制本发明的范围。
附图说明
结合以下附图来描述本发明:
图1是验证系统的一个实施例的框图;
图2是隐藏信息的一个实施例的数据结构;
图3是一过程的一个实施例的流程图,所述过程用于生成隐藏信息和对所述隐藏信息进行解释的各种表;
图4A是用于对隐藏信息进行远程验证的过程的一个实施例的流程图;
图4B是用于对隐藏信息进行远程验证的过程的另一实施例的流程图。
在附图中,类似的部件和/或特征可具有相同的参考号。另外,相同类型的各个部件可以通过在参考号后面跟一个破折号以及一个第二参考号来区分,所述第二参考号对类似部件进行区分。如果在说明书中仅使用了第一参考号,则所述说明可应用于类似部件中任何一个,所述类似部件具有相同的第一参考号而不管是否具有相同的第二参考号。
具体实施方式
随后的描述仅提供了优选的示例性实施例,而不是为了限制本发明的范围、应用或配置。更确切地,随后对优选示例性实施例的描述将为本领域技术人员提供实施本发明优选实施例的有效描述。应理解在不背离如所附权利要求所提出的本发明的精神和范围的情况下可以对元件的功能和设置进行各种改变。
首先参考图1,其示出了验证系统100的一个实施例的框图。验证系统100将隐藏信息144发放给若干参与者104。各参与者104可利用隐藏信息144来被认证。利用隐藏信息144,中介系统116可从隐藏信息144中收集受保护的片断(snippet)。所述片断由中介系统116进行部分地处理并传送回主机系统112以便进行进一步的处理。对受保护片断的处理产生参与者静态标记,可对照所存储的参与者静态标记来检验所述参与者静态标记。如果该两种标记匹配,则可以推定隐藏信息144有效,从而意味着该参与者是经授权的。
在该实施例中主机系统112是支付系统,例如借记卡或信用卡处理器、支票处理器、货币转移机等。但是,主机系统112可以是希望对参与者104进行远程认证的任何一种系统,所述参与者104在公网106上使用公网接入设备(PNAD)102。例如,主机系统112为可使用主机系统112来进行支付的若干参与者104的每个产生或获得静态参与者标记。在该实施例中,静态参与者标记是一凭证,所述凭证包括用以对金融账户进行识别的信息以及与该参与者相关联的其它信息。
使用主机系统112的各参与者104的静态参与者标记存储在参与者数据库140中。表1示出在该参与者数据库中的一些条目的实例。每个静态参与者标记具有随机选择的相关密码密钥。在其它实施例中,密码密钥可以是对每个参与者唯一,或者一些参与者可以使用相同的密钥。在该实施例中,密码密钥用于对所述参与者静态标记进行对称加密,以为每个参与者104构造(formulate)密码。在该实施例中参与者静态标记是80字节,但在其它实施例中可具有不同的长度,例如480字节。在该实施例中使用DES算法来产生密码,但也可以使用DES、AES、RSA三者或其它对称和非对称算法。在具有多个主机系统112的验证系统100中,每个主机系统112将具有至少一个参与者数据库140。
  表I  参与方数据库
  参与者号 密码密钥 参与者静态标记
  1   7807270893742...0943   9743...88
  2   7619467364872...1736   8745...45
  3   4239487924659...9012   3245...75
  .             .       .
  .             .       .
  .             .       .
  m   1675237654718...2165   6574...23
主机系统112还耦合到具有一个或多个片断映射136的数据库。验证系统100中的每个主机系统112都具有至少一个片断映射136。用于一实施例的一个片断映射136的实例在以下的表II中示出。中介系统116对隐藏信息144进行查询以构造密码的片断,所述密码的片断与相关的映射条目号一起提供给主机系统112。片断映射136用于确定特定的片断落入密码内的哪里。因为中介系统116不具有片断映射,所以如果不访问片断映射136就必定不能重构(reformulate)密码。在该实施例中,存在多个中介系统116,其每个接收映射条目的一个子集。每个中介所接收的条目可选地在片断映射136中得到跟踪。例如,片断映射136中的第一映射项目被分配给中介系统A、B、L和Z 116。从在片断映射136中未指出的中介系统116接收到对应于映射条目的片断将预示着一个错误。
  表II  片断映射
  映射条目   在密码中的位置   片断的长度   中介分布
  1   67   7   A,B,L,Z
  2   0   80   L
  3   45   1   E,R,Y,Z
  .   .   .       .
  .   .   .       .
  .   .   .       .
  n   23   43   Z
在验证系统100中,隐藏信息调制机108为参与者104生成隐藏信息144。通常,隐藏信息144是大量随机数字数据,所述随机数字数据还包含隐藏在所述随机数据中的其它信息。各个主机140在它们的数据库140中为每个参与者104提供密码。一些实施例为每个主机系统112产生一隐藏信息144,使得特定参与者可以接收到很多隐藏信息144,而其它实施例仅为每个参与者产生单个隐藏信息144,该单个隐藏信息144可包括用于多个主机系统112的密码信息。隐藏信息144是由隐藏信息写入器所产生的物理介质,如光卡或光盘;闪存、ROM或其它固态加密狗(dongle);磁盘或磁卡;全息介质;量子存储器;等。
填充映射(padder map)124的产生也利用隐藏信息调制机108、使用从参与者数据库140产生的密码来执行。根据填充映射124得出中介选择列表132和片断映射136。每个主机系统112可使用与其它主机系统112的填充映射124相同或不同的填充映射124。另外,特定的主机系统112可使用在各参与者数据库140中用于各参与者104的单个填充映射124。在一种极端情形下,对于每个参与者104可以有一填充映射124。用于一个实施例的示例填充映射124在表III中示出。每个映射条目指示隐藏信息144中的密码片断的尺寸和布置。
  表III  填充映射
  映射条目   在密码中的位置 片断位置 片断的长度   片断密钥   在密钥中的位置   中介分布
  1   67   24908   7   7908234110987...8908   505   A,B,L,Z
  2   0   83   80   7093457608946...7834   1   L
  3   45   3857462   1   0990958347574...8547   324   E,R,Y,Z
  .   .   .   .   .   .   .
  .   .   .   .   .   .   .
  .   .   .   .   .   .   .
  n   23   409875   43   9745986347862...4734   184   Z
以用于该映射条目的片断密钥来对每个片断进行加密。各个条目可具有唯一密钥、随机密钥或共享若干密钥。该实施例使用异或(XOR)多项式形式的512字节密钥来对密码片断进行加密。另外,密码片断随机地设置在XOR多项式中。例如,用于第三映射条目的片断长度是一个字节且在密钥多项式的第324字节开始其加密。其它实施例可使用适合于如一个字节那么小的片断的不同加密算法。
参与者104是利用隐藏信息被远程验证的用户。PNAD 102对参与者104是可获得的且耦合到某种类别的隐藏信息读取器128。PNAD 102可以是具有允许从隐藏信息144收集信息的应用软件或脚本解释软件的任何计算装置,例如个人计算机、网络浏览设备、个人数字助理、掌上智能电脑(web pad)、平板计算机等。隐藏信息读取器128可以是诸如USB或IEEE-1394端口的接口端口,或是光盘或光卡读取器。在该实施例中,隐藏信息读取器128是CD-ROM读取器。在每次需要验证时,隐藏信息144可被载入读取器128中或者隐藏信息144可被拷贝到硬盘驱动器、另一光学驱动器或其它存储介质。
在隐藏信息存储于PNAD 102的情况下,可使用安全机制来防止对隐藏信息的拷贝。在该实施例中,隐藏信息144为100兆字节、650兆字节、4.7吉字节、25吉字节或更多,使得该尺寸支持隐藏信息144到另一计算机的电子传递。一些实施例可以针对隐藏信息144使用在一段时间后自毁的介质。例如,一旦保存有650兆隐藏信息144的致密盘被打开,在该隐藏信息盘变得不可读之前,参与者104有两天的时间来将隐藏信息读取到PNAD 102中。
在验证过程期间,PNAD 102通过公网或私网106连接到中介系统116。公网106可支持在PNAD 102和中介系统116之间的安全和加密的链接,而其它实施例可不保护在公网106中传送的片断。网络106的一些实例包括拨号或电话电路和/或因特网连接。中介系统116规定了隐藏信息144中要读取并从PNAD 102发送到该中介系统116的这些部分。要从隐藏信息144中读取的部分在中介选择列表132中规定。可存储很多中介选择列表132以支持多个主机系统140和/或多个填充映射124。在该实施例中,中介系统116是用于结清各种形式支付的后端系统。中介系统116可以连接到任何数量的主机系统112以用于结清支付。
用于该实施例的中介选择列表132的实例在表IV中示出。该选择列表132包括填充映射中信息的子集。中介被提供了一些而不是全部映射条目,所述映射条目具有用以找出片断并对其解密的足够信息。其它实施例可以将所有映射条目提供给中介系统116的一些或全部。中介系统116可以顺序地选择若干映射条目,其中一组即十个条目将足以重构整个密码。其它实施例可随机地收集映射条目直到可能捕捉到密码。无论如何,从隐藏信息144收集的信息对于每次交易可能都是不同的,以减小重放(replay)风险。中介系统116可通过选择唯一的映射条目列表来确保在片断中收集的信息每次都不同。
  表IV  中介选择列表
  映射条目   在标记中的位置   片断的长度   片断密钥   在密钥中的位置
  3   38957462   1   0990958347574...8547   324
  206   98759875   78   9087098235678...2334   194
  514   897849552   23   7887385682734...2564   4
  .   .   .   .   .
  .   .   .   .   .
  .   .   .   .   .
尽管以上实施例选择了各个片断,但一些实施例可以从隐藏信息中抓取原始数据块。在通过公网106传输后,来自该原始数据块的片断可被提取。填充映射124可以这样设计,使得确保给定尺寸的块具有密码的完整拷贝。可替换地,可以这样要求该块,使得其可能具有完整的密码,但是如果其不具有完整的块,可请求另外的块。
参考图2,其示出隐藏信息200的一个实施例的数据结构。隐藏信息200包括头204、净荷208和签名212。签名可用于验证净荷208未被破坏。在各个实施例中,净荷可以是纯文本或加密文本。在该实施例中,隐藏信息200为约650兆字节,使得其适合于标准CD-ROM。最初构成隐藏信息净荷208的随机信息中的约1%由经加密的密码片断来替换。例如,在划分成用于在隐藏信息中进行替换的片断之前,密码可以被拷贝例如一万次。在该实施例中片断的尺寸是随机的,而其它实施例可具有统一尺寸的片断。另外,在该实施例中,选择用于片断的密码的所述部分也是随机的。
其它实施例可将净荷208划分成块。密码的单个拷贝被随机地划分、加密并随机地设置在块中。填充映射124反映了片断在块中的分布。
多个密码可嵌入在单个隐藏信息中。对应的填充映射将被这样选择,使得与一个密码相关的片断不对用于其它密码的片断进行重写。以此方式,在隐藏信息144中可嵌入任何数量的密码。
参考图3,其示出用于生成隐藏信息144以及对隐藏信息144进行解释的各种表的过程300的一个实施例的流程图。所描述过程的部分开始于步骤304,在步骤304中隐藏信息调制机108从主机系统112接收静态参与者标记以及密码密钥,所述密码密钥用于在步骤308中将静态参与者标记转换成密码。应理解,可一次从主机系统112接收多个静态参与者标记。在该实施例中,隐藏信息调制机108对静态参与者标记进行加密以产生密码,但在其它实施例中,主机系统112可执行加密并将密码传送到隐藏信息调制机。
在步骤312中产生填充映射124。在很多情况下,填充映射124已存在并重新用于很多不同的参与者104。在没有填充映射存在的情况下,对片断、片断密钥、密钥中的起始点、片断在隐藏信息中的设置以及映射条目在中介116中的分布进行选择来完成填充映射124。在步骤316中,根据填充映射124产生片断映射136和中介选择列表132,在步骤320中对片断映射136和中介选择列表132进行分布。在步骤324中为参与者104生成随机的、空白的隐藏信息净荷208。每一参与者具有不同的隐藏信息净荷208。
在步骤328中根据填充映射124以片断重写空白隐藏信息。该过程包括采用随机定尺寸和放置的密码的部分以及将这些部分加密以产生片断。一旦完成用于所述参与者的隐藏信息144,就用隐藏信息写入器120将其写入介质。在步骤332中隐藏信息被发送到参与者104。在该实施例中,隐藏信息被邮寄或快递到参与者104。
其它实施例可以电子方式发送隐藏信息144。一些实施例使参与者104可以对用于传输隐藏信息144的可能介质进行选择。基于所述介质的容量,隐藏信息可以有不同的尺寸。用于不同尺寸隐藏信息的填充映射124可以是相同的,其中较小的隐藏信息将仅使用映射条目中的一些。
参考图4A,其示出用于对隐藏信息144进行远程验证的过程400-1的一个实施例的流程图。在该实施例中,中介系统116从隐藏信息144获得各个片断。所描述过程的部分开始于步骤404,其中参与者104将隐藏信息144载入到读取器128中。该实施例在步骤408中登录到中介系统116或前端网站,其中隐藏信息144用于对所选择的支付方式进行验证。其它实施例可使用隐藏信息144来登录到中介系统144中。
在该实施例中,在步骤412中,中介系统116提供用以在中介系统的控制下对隐藏信息144进行访问的可下载的小应用程序,以在步骤416中读取片断。其它实施例可使用PNAD 102上的应用软件,所述应用软件在中介系统116的控制下对片断进行选择。一些实施例可以收集比重构密码所必需的片断更多的片断,而其它实施例可以仅收集必需的那些片断。
在步骤420中,片断被传送回中介116。一些实施例可以使片断的尺寸增加,使得另外的随机数据也发送到中介。在步骤424中,中介使用选择列表132来确定XOR多项式中的密钥和设置,使得片断可以被解密。
在步骤428中,纯文本片断与用于从隐藏信息144中收集片断的映射条目的指示一起被传送回主机系统112。在步骤432,利用片断映射136,主机系统112重构并解密密码以重构参与者静态标记。在步骤436中重构的标记与参与者数据库140中所存储的版本相比较。当它们在步骤440中匹配时,在步骤448中确定隐藏信息144有效。如果在步骤440中未匹配,则隐藏信息144被拒绝。隐含地,遭拒绝的隐藏信息将导致参与者104或支付方法也被拒绝。
接下来参考图4B,其示出用于对隐藏信息144进行远程验证的过程400-2的另一实施例的流程图。在该实施例中,从隐藏信息144中收集数据块并将其传送到中介系统116以便于片断提取。该过程的所描述部分在步骤412和步骤436之间与图4A的实施例不同,且增加了新步骤406。在步骤406中,隐藏信息144安全地存储在PNAD上。一些现代操作系统允许利用加密和密码保护来使文件安全。
在步骤412之后,处理继续到步骤418,在步骤418中在中介系统116的控制下从隐藏信息144收集一个块。该块可以与由中介系统116所收集的上一块相连续,或者可以是随机选择的。该块可以已知为包括密码的至少一个完整拷贝,或如在该实施例中的情形,可以假定为包括至少一个完整的拷贝。在步骤422该块被传送回中介116。在步骤426,从该块收集片断并对所述片断进行解密。在步骤428,这些片断被发送到主机系统112。注意的是在该实施例中的中介系统116不能确定片断的设置和顺序,使得中介系统116不能单独确定密码。
在步骤432中,主机系统112使用片断映射136对密码进行重构和解密,以确定静态参与者标记。在步骤434中如果可确定整个密码,则处理继续到步骤436以便以与如图4A所述的方式相同的方式进行处理。当在块中不能找到完整的密码时,要求中介系统116收集其它块。将继续对另外的块的收集,直到获得了一个整个的密码。这样选择块的尺寸,使得不完整的密码是不可能的。
尽管以上以及结合具体设备和方法描述了本发明的原理,但应清楚地理解该描述仅作为实例而不是对本发明范围的限制。

Claims (21)

1.一种用于对隐藏信息进行验证的系统,所述系统包括:
第一系统,通过公网耦合到接入装置;
第二系统,耦合到所述第一系统;
隐藏信息,由随机数据和加密信息组成,其中所述加密信息随机地分散在所述隐藏信息中;以及
隐藏信息调制机,其将所述隐藏信息提供给所述接入装置,其中
所述第一系统从所述接入装置收集加密信息的子集,以及
所述第二系统接收所述子集或所述子集的衍生物,并验证所述子集或所述子集的衍生物是来自所述隐藏信息。
2.如权利要求1所述的用于验证隐藏信息的系统,进一步包括小应用程序,该小应用程序存储于所述第一系统上用于在所述接入装置上执行。
3.如权利要求2所述的用于验证隐藏信息的系统,其中所述小应用程序从所述隐藏信息收集所述子集。
4.如权利要求1所述的用于验证隐藏信息的系统,其中所述子集以参与者标记来编码。
5.如权利要求1所述的用于验证隐藏信息的系统,其中所述隐藏信息的尺寸大于约100兆字节。
6.如权利要求1所述的用于验证隐藏信息的系统,其中所述加密信息包括所述隐藏信息的约1%。
7.如权利要求1所述的用于验证隐藏信息的系统,其中所述第一系统对所述子集进行解密以产生所述子集的衍生物。
8.如权利要求1所述的用于验证隐藏信息的系统,其中所述第二系统对所述子集进行解密。
9.如权利要求1所述的用于验证隐藏信息的系统,其中所述子集由从密码中所得出的多个片断组成。
10.一种用于对隐藏信息进行验证的方法,所述方法包括以下步骤:
生成由随机数字数据组成的空白隐藏信息;
用加密信息替换所述空白隐藏信息的一部分,以产生隐藏信息;
将所述隐藏信息发送到有权访问接入装置的参与者;
对所述接入装置进行远程查询以获得所述隐藏信息中的加密信息中的至少一些;以及
对照存储的信息来检验所述加密信息中的至少一些,以验证所述隐藏信息。
11.如权利要求10所述的用于验证隐藏信息的方法,其中所述替换步骤包括以下步骤:
对参与者标记进行加密以产生密码;
对来自所述密码的片断进行随机拷贝,以产生所述加密信息;以及
利用所述加密信息对所述部分进行重写。
12.如权利要求11所述的用于验证隐藏信息的方法,进一步包括重复所述替换步骤使得在所述隐藏信息中多次再现所述密码的步骤。
13.如权利要求10所述的用于验证隐藏信息的方法,其中所述部分由密码的多个非连续部分组成。
14.如权利要求10所述的用于验证隐藏信息的方法,其中所述替换步骤包括以下步骤:
对参与者标记进行加密以产生密码;
确定来自所述密码的比特位的连续片断;
对所述连续片断进行加密以产生所述加密信息;以及
利用所述加密信息对所述部分进行重写。
15.如权利要求10所述的用于验证隐藏信息的方法,其中所述检验步骤包括以下步骤:
将所述加密信息与其它加密信息进行组合以产生密码;
对所述密码进行解密以产生所接收的参与者标记;以及
将所接收的参与者标记与存储的参与者标记相比较;以及
如果所接收的参与者标记与所述存储的参与者标记匹配,则验证了所述隐藏信息。
16.如权利要求10所述的用于验证隐藏信息的方法,其中所述隐藏信息为约100兆字节或更大。
17.如权利要求10所述的用于验证隐藏信息的方法,进一步包括从所述加密信息得到参与者标记的步骤。
18.一种计算机系统,适用于执行权利要求10的用于对隐藏信息进行验证的计算机可执行的方法。
19.一种用于对隐藏信息进行多次验证的方法,所述方法包括以下步骤:
生成由随机数字数据组成的空白隐藏信息;
以加密信息替换所述空白隐藏信息的一部分以产生隐藏信息;
将所述隐藏信息发送到有权访问接入装置的参与者;
对所述接入装置进行远程查询以获得所述隐藏信息中的加密信息的第一子集;
根据所述第一子集确定第一参与者标记;
对照存储的信息检验所述第一参与者标记,以对所述隐藏信息进行第一次验证;
对所述接入装置进行远程查询以获得所述隐藏信息中的加密信息的第二子集,其中所述第二子集不同于所述第一子集;
根据所述第二子集确定第二参与者标记;以及
对照存储的信息检验所述第二参与者标记以对所述隐藏信息进行第二次验证。
20.如权利要求19所述的用于对隐藏信息进行验证的方法,进一步包括重复所述替换步骤使得在所述隐藏信息内多次再现参与者标记或所述参与者标记的衍生物的步骤。
21.如权利要求19所述的用于对隐藏信息进行验证的方法,其中所述隐藏信息足够小以在可拆卸介质上传输,又足够大以支持电子传递。
CN 200580009751 2004-02-26 2005-02-28 非算法矢量化信息隐藏 Pending CN101069380A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US54883404P 2004-02-26 2004-02-26
US60/548,834 2004-02-26
US11/067,294 2005-02-25

Publications (1)

Publication Number Publication Date
CN101069380A true CN101069380A (zh) 2007-11-07

Family

ID=38880974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200580009751 Pending CN101069380A (zh) 2004-02-26 2005-02-28 非算法矢量化信息隐藏

Country Status (1)

Country Link
CN (1) CN101069380A (zh)

Similar Documents

Publication Publication Date Title
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
US8122255B2 (en) Methods and systems for digital authentication using digitally signed images
US7797541B2 (en) Method and apparatus for providing cellular telephone service using an authenticating cellular telephone device
US8412837B1 (en) Data privacy
CN101107611B (zh) 私有的和受控的所有权共享的方法、设备和系统
EP2348447B1 (en) A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
CN111066283A (zh) 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法
CN1689297A (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN1276610C (zh) 电子值数据通信方法及系统、ic卡、便携终端和通信终端
JPH11502331A (ja) 多目的取引カードシステム
US20110154056A1 (en) Computer readable storage medium for generating an access key, computer implemented method and computing device
AU8374398A (en) Symmetrically-secured electronic communication system
US20080301447A1 (en) Secure offline activation process for licensed software application programs
CN1572083A (zh) 用于完整性保护存储的方法、系统和计算机程序产品
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
Naz et al. Watermarking as a service (WaaS) with anonymity
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
CN1141678C (zh) 可防止电子文件盗版的方法及其系统
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
CN101069380A (zh) 非算法矢量化信息隐藏
EP1733328B1 (en) Non-algorithmic vectored steganography
JP3428876B2 (ja) 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法
EP1288830A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20071107