LU92861B1 - Digital lock system - Google Patents
Digital lock system Download PDFInfo
- Publication number
- LU92861B1 LU92861B1 LU92861A LU92861A LU92861B1 LU 92861 B1 LU92861 B1 LU 92861B1 LU 92861 A LU92861 A LU 92861A LU 92861 A LU92861 A LU 92861A LU 92861 B1 LU92861 B1 LU 92861B1
- Authority
- LU
- Luxembourg
- Prior art keywords
- error
- string
- user
- lock
- error detection
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
Claims (8)
- Übersetzung der Ansprüche1. Verfahren zum Kodieren eines binären Strings (SB), aufweisend die Schritte: • empfangen des binären Bitstrings (SB), • wandeln des binären Bitstrings (SB) in einen ternären String (STi, ST2,... STN), wobei jeder ternäre String eindeutig durch eine Sequenz von zwei Nukleinbasen, ausgewählt aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G), repräsentiert ist, • wobei für jeden aufeinanderfolgenden ternären String (STi, ST2, - STN) eine Fehlererkennungs-Nukleinbase (ETi, ET2, - ETN) aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt wird, wobei jeder ternäre String und seine ausgewählte Fehlererkennungs-Nukleinbase einen fehlergeschützten Block bilden, • wobei die Fehlererkennungs-Nukleinbase gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden.
- 2. Verfahren gemäß Anspruch 1, wobei das Muster TTT oder GGG oder CCC oder AAA ist.
- 3. Verfahren zum Dekodieren eines binären Strings (SB), wobei der binäre String als ein ternärer String (STi, ST2, - STN) kodiert ist, aufweisend die Schritte: • empfangen von drei aufeinanderfolgenden Nukleinbasen, welche einen fehlergeschützten Block (Βυ B2,... BN) bilden, wobei jede Nukleinbase aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt ist, wobei die erste und die zweite Nukleinbase Information repräsentieren und die dritte Nukleinbase eine Fehlererkennungs-Nukleinbase repräsentiert, • überprüfen jedes fehlergeschützten Blocks (Bn B2,... BN) auf Basis der ersten und zweiten Nukleinbase und einer hierzu erwarteten Fehlererkennungs-Nukleinbase und der empfangenen Fehlererkennungs-Nukleinbase, ob der Block (Bi, B2,... BN) fehlerfrei ist, • wobei die erwartete Fehlererkennungs-Base gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden, • für jeden fehlerfreien Block (B1; B2,... BN) wandeln der ersten beiden Nukleinbasen in einen binären Bitstrings.
- 4. Verfahren gemäß Anspruch 1, wobei das Muster TTT oder GGG oder CCC oder AAA ist.
- 5. Verfahren gemäß Anspruch 3 oder 4, wobei zumindest 5 aufeinanderfolgende Nukleinbasen empfangen werden, wobei für die erste und zweite empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der dritten empfangenen Nukleinbase verglichen wird, wobei für die zweite und dritte empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der vierten empfangenen Nukleinbase verglichen wird, wobei für die dritte und vierte empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der fünften empfangene Nukleinbase verglichen wird, wobei wenn eine erwartete Nukleinbase nicht mit der empfangenen Nukleinbase übereinstimmt die entsprechenden Nukleinbasen nicht als Blockbildend gelten.
- 6. Verfahren gemäß Anspruch 3 oder 4 oder 5, wobei eine Vielzahl von Repräsentationen eines selben Blocks empfangen werden, wobei fehlerhafte Repräsentationen durch fehlerfreie Repräsentationen ersetzt werden.
- 7. System zum Kodieren eines binären Strings (SB), aufweisend • Mittel zum Empfangen des binären Bitstrings (SB), • Mittel zum Wandeln des binären Bitstrings (SB) in einen ternären String (STi, ST2, - STN), wobei jeder ternäre String eindeutig durch eine Sequenz von zwei Nukleinbasen, ausgewählt aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G), repräsentiert ist, • wobei für jeden aufeinanderfolgenden ternären String (ST1, ST2,... STN) eine Fehlererkennungs-Nukleinbase (ETi, Et2, - ETn) aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt wird, • wobei jeder ternäre String und seine ausgewählte Fehlererkennungs-Nukleinbase einen fehlergeschützten Block B1( B2,... BN) bilden, • wobei die Fehlererkennungs-Nukleinbase gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden.
- 8. System zum Dekodieren eines binären Strings (SB), wobei der binare String als ein ternären String (STX, ST2, - STn) kodiert ist, aufweisend • Mittel zum Empfangen von drei aufeinanderfolgenden Nukleinbasen, welche einen fehiergeschützten Block(Bl, B2,... BN) bilden, wobei jede Nukleinbase aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt ist, wobei die erste und die zweite Nukleinbase Information repräsentieren und die dritte Nukleinbase eine Fehlererkennungs-Nukleinbase repräsentiert, • Mittel zum Überprüfen jedes fehlergeschützten Blocks (Bl, B2,... BN) auf Basis der ersten und zweiten Nukleinbase und einer hierzu erwarteten Fehlererkennungs-Nukleinbase und der empfangenen Fehlererkennungs-Nukleinbase, ob der Block (Bl, B2,... BN) fehlerfrei ist, • wobei die erwartete Fehlererkennungs- Base gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden, • Mittel zum Wandeln der ersten zwei Nukleinbasen in einen binären Bitstrings.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
LU92861A LU92861B1 (en) | 2015-10-30 | 2015-10-30 | Digital lock system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
LU92861A LU92861B1 (en) | 2015-10-30 | 2015-10-30 | Digital lock system |
Publications (1)
Publication Number | Publication Date |
---|---|
LU92861B1 true LU92861B1 (en) | 2017-05-02 |
Family
ID=54849680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
LU92861A LU92861B1 (en) | 2015-10-30 | 2015-10-30 | Digital lock system |
Country Status (1)
Country | Link |
---|---|
LU (1) | LU92861B1 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110313922A1 (en) * | 2009-06-22 | 2011-12-22 | Mourad Ben Ayed | System For NFC Authentication Based on BLUETOOTH Proximity |
US20150067792A1 (en) * | 2013-08-27 | 2015-03-05 | Qualcomm Incorporated | Owner access point to control the unlocking of an entry |
-
2015
- 2015-10-30 LU LU92861A patent/LU92861B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110313922A1 (en) * | 2009-06-22 | 2011-12-22 | Mourad Ben Ayed | System For NFC Authentication Based on BLUETOOTH Proximity |
US20150067792A1 (en) * | 2013-08-27 | 2015-03-05 | Qualcomm Incorporated | Owner access point to control the unlocking of an entry |
Non-Patent Citations (1)
Title |
---|
"USA", 1 January 1997, CRC PRESS LLC, USA, article MENEZES ET AL: "Handbook of Applied Cryptography - Chapters10,13", XP055252492 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102196431B (zh) | 基于物联网应用场景的隐私查询和隐私身份验证的保护方法 | |
US8078885B2 (en) | Identity authentication and secured access systems, components, and methods | |
JP7096774B2 (ja) | 外部プロセス又はシステムを制御するブロックチェーンを実装した制御方法及びシステム | |
JP6405358B2 (ja) | レンタル・システムおよびレンタル方法 | |
CN105765595A (zh) | 用于验证标识令牌的系统和方法 | |
CN107689097A (zh) | 基于跳频技术的同步密码生成及验证系统及其应用 | |
JP5706029B1 (ja) | ユーザによる動的暗号の入力によってレンタル対象の貸出および返却をユーザに対して行う装置および方法 | |
CN116318617B (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
CN109147103A (zh) | 动态密码智能解锁系统和方法 | |
US11395145B2 (en) | Systems and methods of electronic lock control and audit | |
US20220020235A1 (en) | Blockchain-controlled and location-validated locking systems and methods | |
LU92861B1 (en) | Digital lock system | |
NL2013502B1 (en) | A method for providing a user authorization allowing operating a lock selected from a series of locks, and a lock system. | |
JP6054562B2 (ja) | レンタル・システム | |
JP6600441B2 (ja) | レンタル・システム | |
CN114333115B (zh) | 基于动态密码的解锁方法及装置、电子锁装置及控制系统 | |
JP2012237102A (ja) | Icタグ、及びそれを用いた入退出管理システム | |
Gala et al. | Electric Bike Security: Biometric & GPS Integration for Intrusion Detection | |
JP6873524B2 (ja) | レンタル・システム | |
JP6831956B2 (ja) | レンタル・システムおよびレンタル方法 | |
JP6799868B2 (ja) | レンタル・システム | |
Chhabria et al. | Online Voting System using Blockchain | |
Binsalleeh et al. | Using RFID tags to improve pilgrimage management | |
US20160342817A1 (en) | System and method for controlling access to portable computing devices | |
Meharia | Secure trust establishment in an internet of things framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Effective date: 20170502 |