ES2203741T3 - Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios. - Google Patents
Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios.Info
- Publication number
- ES2203741T3 ES2203741T3 ES97115564T ES97115564T ES2203741T3 ES 2203741 T3 ES2203741 T3 ES 2203741T3 ES 97115564 T ES97115564 T ES 97115564T ES 97115564 T ES97115564 T ES 97115564T ES 2203741 T3 ES2203741 T3 ES 2203741T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- files
- reproduction
- recipient
- original form
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Collating Specific Patterns (AREA)
- Image Processing (AREA)
- Document Processing Apparatus (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA UNA TRANSMISION SEGURA DE DATOS Y FICHEROS ENTRE ABONADOS, GENERANDOSE A PARTIR DE LA PRIMERA FORMA ORIGINAL DEL FICHERO O DE LOS DATOS, MEDIANTE UN PRIMER PROCESO DE TRANSFORMACION, UNA PRIMERA REPRODUCCION GRAFICA DE LA PRIMERA FORMA ORIGINAL, CARACTERIZADO PORQUE EN UN SEGUNDO PASO SE GENERA A PARTIR DE LA PRIMERA REPRODUCCION UN SEGUNDO PRECINTO ELECTRONICO, A CONTINUACION SE TRANSMITEN LA PRIMERA FORMA ORIGINAL DEL FICHERO O DEL DATO Y EL SEGUNDO PRECINTO ELECTRONICO DE LA REPRODUCCION GRAFICA A UN RECEPTOR, EN OTRO PASO EL RECEPTOR GENERA CON EL MISMO PROCESO DE TRANSFORMACION UNA SEGUNDA REPRODUCCION GRAFICA DE LA FORMA ORIGINAL QUE LLEGA AL MISMO, EN OTRO PASO EL RECEPTOR GENERA UN CUARTO PRECINTO ELECTRONICO A PARTIR DE LA SEGUNDA REPRODUCCION GRAFICA GENERADA MEDIANTE EL SEGUNDO PROCESO DE TRANSFORMACION, Y EN UN ULTIMO PASO SE COMPARAN ENTRE SI LAS IDENTIDADES DEL SEGUNDO PRECINTO TRANSMITIDO Y DEL CUARTO PRECINTO GENERADO.
Description
Procedimiento para una indicación segura, durante
la transmisión de datos o ficheros entre usuarios.
La invención se refiere a un procedimiento para
una indicación segura, durante la transmisión de datos o ficheros
entre usuarios.
En el tratamiento de datos existen datos y
ficheros sensibles en los más diferentes campos de aplicación. Aquí
puede tratarse de ficheros de texto, datos y/o ficheros de bancos
de datos, informaciones de imágenes, informaciones en línea,
aplicaciones multimedia, transacciones en línea y programas
similares para el tratamiento de datos en código objeto o fuente,
de cualquier dato sensible. La invención que se describe con mayor
detalle a continuación no está limitada a unos datos o a un tipo de
dato determinados.
Se conoce desde hace tiempo codificar datos o
ficheros con contenidos sensibles. Mediante los diferentes
procedimientos de codificación conocidos se garantiza (con
diferentes niveles de calidad), que terceras personas no autorizadas
puedan entender este tipo de datos o ficheros.
Para las transmisiones de datos y ficheros
sensibles se establecen, según su clase, otros diferentes
requisitos de seguridad para la transmisión. Puede ser
importante
- a)
- que la subordinación a través de la "firma" electrónica entre un objeto (fichero o dato) y un sujeto (persona y/o ordenador) sea comprobable,
- b)
- que se garantice que los datos y/o ficheros enviados coincidan con los datos y/o ficheros, que han llegado, en su contenido hasta el último bit, es decir, que no hayan variado y/o
- c)
- que durante la transmisión de dos ficheros, dos datos o un fichero y un dato, que tienen respectivamente entre sí una relación definida, se garantice que esta relación existe sin variación también después de la transmisión. Una conexión de este tipo sería, por ejemplo, una firma electrónica respecto a un fichero o un dato. Aquí hay que garantizar, durante la transmisión, que la firma electrónica esté "debajo" de aquellos datos y/o ficheros que, según la opinión del "firmante", deben llevar la firma electrónica, es decir, que no figuren en ningún caso otros datos y/o ficheros con esta firma electrónica, y/o
- d)
- que el procedimiento utilizado para identificar datos y/o ficheros sensibles no se haya modificado en el marco de la ejecución del procedimiento, que por tanto el emisor y el receptor trabajen con el procedimiento idéntico, de tal manera que se garantice que a causa de una modificación del procedimiento no se modifican, de una forma indeseada, ficheros sensibles,
- e)
- que se garantice que el contenido de los datos, tal como se le ofrece al observador en la pantalla, tenga un contenido idéntico del fichero real, y que por lo tanto los datos o ficheros ocultos, no indicados en la pantalla, también falten al igual que enlaces ocultos con otro o varios otros ficheros, de tal manera que teniendo en cuenta todos los enlaces, el contenido real de los datos es mayor que o diferente al que se presenta al observador en la pantalla.
Los sistemas operativos usuales ponen a
disposición el tamaño de un fichero, expresado en bytes, como
información sobre el fichero o el dato. Por ello, dos ficheros o
datos idénticos tienen que presentar el mismo número de bytes. A la
inversa sin embargo, el mismo número de bytes no significa
necesariamente una identidad de los ficheros o datos.
Por este motivo se han desarrollado
procedimientos para, con una elevada probabilidad, poder determinar
la identidad de ficheros o datos con base en criterios
cuantitativos.
Los procedimientos más usuales son aquí
procedimientos de sumas de comprobación.
La calidad de este tipo de procedimientos es muy
diferente. Así se conocen por ejemplo procedimientos, en los que se
"suman" exclusivamente los bloques ocupados, en el soporte
concreto de datos, para un fichero concreto y su suma se utiliza
como número comparativo. Este procedimiento de comparación no
contiene, como es natural, ninguna información sobre el contenido
de los bloques de datos, y ni siquiera está claro si cada bloque
está escrito por completo. Mediante procedimientos de comprobación
de este tipo no se detectan desviaciones mínimas en la longitud del
fichero, en tanto que a causa de estas desviaciones no se modifica
el número total de los bloques.
Mejores procedimientos de comprobación son, entre
otros, el de la Comprobación de Redundancia Cíclica (CRC).
El más utilizado de estos procedimientos son las
funciones Hash.
Al contrario que un mero reconocimiento de
errores en los procedimientos de sumas de comprobación, los
procedimientos criptográficos pueden garantizar, con una seguridad
máxima, la identidad de ficheros y datos por medio de la generación
de precintos electrónicos. Los precintos electrónicos pueden
generarse de la forma siguiente:
- 1.
- Según procedimientos como, p.ej., el Código de Autentificación de Mensajes (MAC), a partir de datos o ficheros con la inclusión de una clave, se generan o verifican los precintos electrónicos.
- 2.
- A través del mecanismo de un código Hash y una firma electrónica, el precinto electrónico puede generarse de la manera siguiente:
- a.
- Creación de una suma de comprobación criptográfica a partir de los datos y/o ficheros correspondientes, por ejemplo a través de una función Hash. En las funciones Hash no se comprueban bloques fijos, sino contenidos. Los requisitos más importantes en una función Hash es con ello la falta de colisiones. Aquí se exige que, después de una modificación maliciosa de un fichero, no sea posible obtener el mismo valor Hash que antes de la manipulación. A la inversa, para un valor Hash predeterminado no puede generarse ningún documento que genere este valor Hash.
- b.
- Cálculo de la firma electrónica con la clave secreta del generador y en conexión a los datos y/o ficheros o su código Hash.
El inconveniente de este procedimiento es, sin
embargo, que no puede garantizarse que los datos y/o ficheros,
firmados electrónicamente, no hayan sido ya alterados de algún
modo. Es concebible por ejemplo que un usuario firme datos o
ficheros electrónicamente, sin reconocer que estos contienen
también otros datos indeseados o que, de forma no reconocible por
él, firme sólo una parte de los datos o ficheros.
Del documento
US-A-5 499 294 se conoce un
procedimiento para la transmisión de datos y ficheros entre
usuarios, que está configurado de tal manera que, a partir de la
primera forma original del fichero o de los datos, mediante un
primer proceso de transformación se genera una primera reproducción
gráfica de la primera forma original. En un segundo paso se genera,
a partir de la primera reproducción, un precinto electrónico, que a
continuación se transmite a un destinatario junto con la primera
forma original del fichero. En otro paso, a través del destinatario
se genera, con el mismo proceso de transformación, una segunda
reproducción gráfica de la forma original que llega al mismo. En
esta solución técnica el emisor (ya) no puede controlar lo que ha
firmado con la clave privada. Así es por ejemplo posible que en la
pantalla se indique una información diferente a la que, como
fichero, se almacena y transmite.
Del documento
US-A-5 349 642 se conoce dotar la
transmisión del fichero original de un precinto, que se ha generado
a partir de una transformación del fichero original. En el
destinatario se compara después la identidad del precinto
transmitido con la de un precinto generado por el destinatario, que
se genera a partir de una transformación del fichero original
transmitido. Si esta firma establecida por parte del receptor
coincide con la firma generada por el emisor, se supone la
autenticidad, pero sin embargo no se garantiza desde el punto de
vista técnico.
La invención se ha impuesto por tanto la misión
de crear un procedimiento, en el que se garantice que sólo se dotan
de una firma electrónica datos y/o ficheros claramente
identificados y claramente íntegros. Esta misión es resuelta
conforme a la invención mediante la parte característica de la
reivindicación 1).
La invención parte para ello de las siguientes
fases del procedimiento.
Los datos y/o ficheros en cuestión se vuelven a
recoger como reproducción gráfica. Para ello, un proceso de
transformación definido genera, a partir de la forma original de
los datos o del fichero, una reproducción gráfica. Si la forma
original del fichero es por ejemplo un fichero de datos, éste se
recoge, según la sintaxis del tratamiento de textos utilizado, como
datos y/o ficheros de tipo ASCII (incluyendo el símbolo de
control). En esta forma el fichero puede después (en conexión con
procesadores gráficos o de impresión correspondientes) presentarse
en la pantalla o la impresora. Las superficies no descritas sobre
la pantalla o una impresión no se recogen en los ficheros en
cuestión.
Frente a esto, en la reproducción gráfica antes
citada que, por ejemplo, puede generarse a través de un gráfico
vectorial, la forma original de los datos y/o ficheros no se ve
como texto sino como imagen. Cada punto aislado de un símbolo y cada
punto aislado de una superficie no descrita se define aquí como
elemento gráfico y, de este modo, se recoge. Consecuentemente, de
este modo, sólo se recogen aquellos elementos que pueden verse en
la pantalla, de tal manera que elementos ocultos, como símbolos de
control, macros, etc., como los que aparecen en ficheros de texto,
no se convierten en parte del fichero gráfico. Un dato o un fichero
puede modificarse de tal modo, que el tamaño del dato o del fichero
permanezca invariable. De este modo, las modificaciones no pueden
determinarse solamente a través del tamaño de un dato o un fichero.
Estas modificaciones generan, sin embargo, otra presentación en la
pantalla o impresora. De este modo son visibles y generan así otra
reproducción.
En otra fase se establece y recoge, tanto para la
forma original de los datos y/o ficheros como para su reproducción
gráfica, a través de un procedimiento de sumas de comprobación, por
ejemplo a través de un procedimiento Hash, respectivamente un valor
claro, por ejemplo el valor Hash. Los valores correspondientes
reciben a continuación el nombre de primer precinto electrónico (a
partir de la forma original de los datos y/o ficheros) y segundo
precinto electrónico (a partir de la reproducción de los datos y/o
ficheros).
\newpage
En una tercera fase se transmite al destinatario
la forma original de los datos y/o ficheros o su reproducción,
junto con los dos precintos electrónicos. Queda claro que, en caso
necesario, también puede codificarse la forma original de los datos
y/o ficheros o su reproducción para la transmisión.
En otra fase el destinatario genera, a partir de
la forma original que le ha sido transmitida (dado el caso, de
nuevo descodificada) de los datos y/o ficheros, con el mismo
proceso de transformación igualmente una reproducción del
fichero.
Si la reproducción generada por el destinatario
de la forma original de los datos y/o ficheros es idéntica a la
reproducción, generada por el emisor, de la forma original del
fichero, también el precinto electrónico generado por el
destinatario con el mismo proceso de transformación debe ser
idéntico al precinto que, junto con el fichero, se ha transmitido
al destinatario. Una desviación de estos dos precintos electrónicos
significa que la reproducción, generada por el destinatario según
el mismo proceso de transformación, no es idéntica a la que generó
el emisor. La consecuencia es que también la forma original
recibida del fichero tiene que estar modificada. Eso también es
válido si el puro tamaño del fichero y/o la reproducción de la
forma original del fichero emitida es idéntica a la recibida.
Un proceso de transformación complejo también
puede estar compuesto de varias partes. Conforme a la invención,
para las partes de este tipo también pueden generarse precintos
propios y, de forma conforme a la invención, aplicarse como los
precintos antes descritos.
También pueden generarse precintos para
componentes apropiados del entorno del sistema, p.ej., para
procesos lineales. Cuantos más precintos se generen y apliquen de
forma conforme a la invención, más seguro será el procedimiento.
A continuación se explica la presente invención,
con base en un ejemplo de ejecución y en el dibujo.
El usuario tiene una primera forma original (U1)
de un dato o de un fichero. Para esto genera un primer precinto
electrónico (S1). Por medio de un primer proceso de transformación
(T1) genera una primera reproducción (gráfica) (A1) de la primera
forma original (U1), de la fecha en cuestión o del fichero en
cuestión.
A partir de la primera reproducción (A1) se
genera, en otra fase del proceso, un segundo precinto electrónico
(S2) correspondiente. Este segundo precinto electrónico (S2) se
conecta de forma adecuada a la primera forma original (U1), por
ejemplo, suspendido. El paquete de datos así formado se transmite
después a los destinatarios deseados. El destinatario puede generar
de nuevo una segunda reproducción (A1'), a partir de la forma
original (U1') que le llega, por medio del mismo proceso de
transformación (T1'). A continuación genera de nuevo el tercer
precinto (S2') correspondiente, a través del mismo
procedimiento.
Si la forma original (U1') que le llega es
idéntica a la primera forma original (U1), que debería enviarse,
también los precintos generados en cada caso (S1 y S1', o S2 y S2')
deben ser idénticos. Cualquier desviación sería una demostración
para una desviación entre la primera forma original (U1), que se
presenta para ser enviada, y la forma original entrante (U1').
Primera forma original | U1 |
Forma original entrante | U1' |
Primer proceso de transformación | T1 |
Segundo proceso de transformación | T1' |
Primera reproducción gráfica | A1 |
Segunda reproducción gráfica | A1' |
Primer precinto electrónico | S1 |
Segundo precinto electrónico | S2 |
Tercer precinto electrónico | S1' |
Cuarto precinto electrónico | S2' |
Claims (4)
1. Procedimiento para autentificar datos o
ficheros a transmitir, por parte del emisor, y para identificar y
verificar la integridad de los datos y ficheros recibidos, por
parte del destinatario, caracterizado porque
- \bullet
- en el emisor se representa una forma original (U1) de un fichero o de datos, por medio de un proceso de transformación (T1) como una reproducción gráfica (A1) de esta forma original (U1),
- \bullet
- a partir de la reproducción gráfica (A1) se genera un precinto (S2), por medio de un procedimiento predeterminado,
- \bullet
- la forma original (U1) de los datos o ficheros y el precinto electrónico (S2) se transmiten al destinatario,
- \bullet
- después por medio del destinatario
- \bullet
- porque en otra fase el destinatario genera, con el mismo proceso de transformación (T1'), una segunda reproducción gráfica (A1') de la forma original (U1') que le llega,
- \bullet
- a partir de la segunda reproducción gráfica (A1'), por medio del mismo procedimiento que también se ha utilizado en el emisor, se genera un segundo precinto electrónico (S2') derivado
- \bullet
- se comprueba la identidad del precinto electrónico (S2) transmitido por el emisor de la segunda reproducción gráfica (A1') y del segundo precinto electrónico (S2') derivado, generado por el destinatario, de la segunda reproducción gráfica (A1') de los datos creada por el destinatario.
2. Procedimiento según la reivindicación 1,
caracterizado porque
- \bullet
- a partir de la forma original (U1) del fichero o de los datos, por medio de un procedimiento predeterminado, se calcula otro precinto electrónico (S1),
- \bullet
- por medio del destinatario, a través del mismo procedimiento que también se ha utilizado en el emisor, a partir de la forma original (U1) de los datos o ficheros se genera un precinto electrónico (S1') derivado,
- \bullet
- este precinto derivado (S1') se compara con el otro precinto electrónico (S1), que el emisor ha generado y transmitido a partir de la forma original (U1) de los datos o ficheros.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque la forma original (U1) de los datos o
ficheros se presenta en forma electrónica, y la reproducción
gráfica (A1) se transmite y se representa de forma visible para el
emisor.
4. Procedimiento según una de las
reivindicaciones 1 a 3, caracterizado porque la segunda
reproducción (A1') derivada de los datos o del fichero, creada por
el destinatario, se representa de forma visible para el
destinatario.
\newpage
Figura
Reproducción (A1)
Transformación (T1)
Forma original (U1)
- Teletransmisión de datos
Forma original (U1')
Transformación (T1')
Reproducción (A1')
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19725167 | 1997-06-13 | ||
DE19725167A DE19725167A1 (de) | 1997-06-13 | 1997-06-13 | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2203741T3 true ES2203741T3 (es) | 2004-04-16 |
Family
ID=7832466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97115564T Expired - Lifetime ES2203741T3 (es) | 1997-06-13 | 1997-09-08 | Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios. |
Country Status (7)
Country | Link |
---|---|
US (1) | US20010049789A1 (es) |
EP (1) | EP0884869B1 (es) |
AT (1) | ATE245876T1 (es) |
CA (1) | CA2239994A1 (es) |
DE (2) | DE19725167A1 (es) |
DK (1) | DK0884869T3 (es) |
ES (1) | ES2203741T3 (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19838605A1 (de) * | 1998-08-25 | 2000-03-02 | Siemens Ag | Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist |
EP1454260B1 (de) | 2001-10-17 | 2005-06-01 | Infineon Technologies AG | Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt) |
DE10162584A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Exponentiations-Berechnung mittels dem chinesischen Restsatz (CRT) |
AU2002340566A1 (en) | 2001-10-17 | 2003-04-28 | Infineon Technologies Ag | Method and device for guaranteeing a calculation in a cryptographic algorithm |
US8042023B2 (en) * | 2008-01-14 | 2011-10-18 | Qimonda Ag | Memory system with cyclic redundancy check |
WO2010085899A1 (en) * | 2009-02-02 | 2010-08-05 | Calgary Scientific Inc. | Image data transmission |
US10699469B2 (en) | 2009-02-03 | 2020-06-30 | Calgary Scientific Inc. | Configurable depth-of-field raycaster for medical imaging |
CA2715769A1 (en) | 2009-09-25 | 2011-03-25 | Calgary Scientific Inc. | Level set segmentation of volume data |
WO2013001344A2 (en) | 2011-06-29 | 2013-01-03 | Calgary Scientific Inc. | Method for cataloguing and accessing digital cinema frame content |
FR2978002B1 (fr) | 2011-07-15 | 2015-12-11 | Dictao | Procede de signature authentique d'un document de travail |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5168371A (en) * | 1990-12-14 | 1992-12-01 | Fuji Xerox Co., Ltd. | Image processing system for generating, storing, and transmitting image datafiles associated with enciphered identification information |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
-
1997
- 1997-06-13 DE DE19725167A patent/DE19725167A1/de not_active Withdrawn
- 1997-09-08 DK DK97115564T patent/DK0884869T3/da active
- 1997-09-08 AT AT97115564T patent/ATE245876T1/de not_active IP Right Cessation
- 1997-09-08 DE DE59710472T patent/DE59710472D1/de not_active Expired - Lifetime
- 1997-09-08 EP EP97115564A patent/EP0884869B1/de not_active Expired - Lifetime
- 1997-09-08 ES ES97115564T patent/ES2203741T3/es not_active Expired - Lifetime
-
1998
- 1998-06-08 CA CA002239994A patent/CA2239994A1/en not_active Abandoned
- 1998-06-15 US US09/094,710 patent/US20010049789A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP0884869B1 (de) | 2003-07-23 |
US20010049789A1 (en) | 2001-12-06 |
DE19725167A1 (de) | 1998-12-17 |
DE59710472D1 (de) | 2003-08-28 |
EP0884869A1 (de) | 1998-12-16 |
ATE245876T1 (de) | 2003-08-15 |
DK0884869T3 (da) | 2003-11-17 |
CA2239994A1 (en) | 1998-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2875391T3 (es) | Expedición de documentos virtuales en una cadena de bloques | |
ES2203741T3 (es) | Procedimiento para una indicacion segura, durante la transmision de datos o ficheros entre usuarios. | |
ES2387073T3 (es) | Sistema y método de autenticación dinámica multifactor | |
Warasart et al. | based document authentication using digital signature and QR code | |
ES2398827T3 (es) | Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor | |
JP2020516092A (ja) | 複合二次元バーコード、電子証書媒体、生成、読取装置および方法 | |
ES2232448T3 (es) | Procedimiento y dispositivo para autentificar un codigo de programa. | |
JPWO2014027424A1 (ja) | 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム | |
US20220230187A1 (en) | Authentication of packaged products | |
CN104281815B (zh) | 文件加解密的方法和系统 | |
CN106897761A (zh) | 一种二维码生成方法及装置 | |
BRPI0907227B1 (pt) | processo e dispositivo de assinatura de um documento a transmitir entre dois correspondentes, um emissor e um destinatário | |
ES2526318T3 (es) | Procedimiento y sistema de protección de firma electrónica | |
JP2004526225A (ja) | 認証可能な図形的バーコード | |
ES2286248T3 (es) | Metodo y aparato para la creacion de un documento de auto-autenticaci on. | |
EP3497573A1 (en) | Counterfeit prevention | |
US10607234B2 (en) | Counterfeit prevention | |
Wellem et al. | Academic document authentication using elliptic curve digital signature algorithm and QR code | |
TW201510764A (zh) | 數位方式簽署與驗證文件之方法與系統 | |
US9313021B2 (en) | Secret communication method with self-authentication capability | |
CN103236929A (zh) | 一种信息处理方法及解密装置 | |
CN109325787A (zh) | 一种“盲验证”的电子合同签署验证系统 | |
ES2743047T3 (es) | Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional | |
JP2005143135A (ja) | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 | |
CN110298145A (zh) | 一种基于公开密钥密码算法的固件程序装载保护方法 |