LU92861B1 - Digital lock system - Google Patents

Digital lock system Download PDF

Info

Publication number
LU92861B1
LU92861B1 LU92861A LU92861A LU92861B1 LU 92861 B1 LU92861 B1 LU 92861B1 LU 92861 A LU92861 A LU 92861A LU 92861 A LU92861 A LU 92861A LU 92861 B1 LU92861 B1 LU 92861B1
Authority
LU
Luxembourg
Prior art keywords
error
string
user
lock
error detection
Prior art date
Application number
LU92861A
Other languages
English (en)
Inventor
Armin Babaei
Davari Masoud
Arvin MossadeghPour
Original Assignee
Cryptolock Gbr
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cryptolock Gbr filed Critical Cryptolock Gbr
Priority to LU92861A priority Critical patent/LU92861B1/en
Application granted granted Critical
Publication of LU92861B1 publication Critical patent/LU92861B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Claims (8)

  1. Übersetzung der Ansprüche
    1. Verfahren zum Kodieren eines binären Strings (SB), aufweisend die Schritte: • empfangen des binären Bitstrings (SB), • wandeln des binären Bitstrings (SB) in einen ternären String (STi, ST2,... STN), wobei jeder ternäre String eindeutig durch eine Sequenz von zwei Nukleinbasen, ausgewählt aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G), repräsentiert ist, • wobei für jeden aufeinanderfolgenden ternären String (STi, ST2, - STN) eine Fehlererkennungs-Nukleinbase (ETi, ET2, - ETN) aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt wird, wobei jeder ternäre String und seine ausgewählte Fehlererkennungs-Nukleinbase einen fehlergeschützten Block bilden, • wobei die Fehlererkennungs-Nukleinbase gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden.
  2. 2. Verfahren gemäß Anspruch 1, wobei das Muster TTT oder GGG oder CCC oder AAA ist.
  3. 3. Verfahren zum Dekodieren eines binären Strings (SB), wobei der binäre String als ein ternärer String (STi, ST2, - STN) kodiert ist, aufweisend die Schritte: • empfangen von drei aufeinanderfolgenden Nukleinbasen, welche einen fehlergeschützten Block (Βυ B2,... BN) bilden, wobei jede Nukleinbase aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt ist, wobei die erste und die zweite Nukleinbase Information repräsentieren und die dritte Nukleinbase eine Fehlererkennungs-Nukleinbase repräsentiert, • überprüfen jedes fehlergeschützten Blocks (Bn B2,... BN) auf Basis der ersten und zweiten Nukleinbase und einer hierzu erwarteten Fehlererkennungs-Nukleinbase und der empfangenen Fehlererkennungs-Nukleinbase, ob der Block (Bi, B2,... BN) fehlerfrei ist, • wobei die erwartete Fehlererkennungs-Base gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden, • für jeden fehlerfreien Block (B1; B2,... BN) wandeln der ersten beiden Nukleinbasen in einen binären Bitstrings.
  4. 4. Verfahren gemäß Anspruch 1, wobei das Muster TTT oder GGG oder CCC oder AAA ist.
  5. 5. Verfahren gemäß Anspruch 3 oder 4, wobei zumindest 5 aufeinanderfolgende Nukleinbasen empfangen werden, wobei für die erste und zweite empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der dritten empfangenen Nukleinbase verglichen wird, wobei für die zweite und dritte empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der vierten empfangenen Nukleinbase verglichen wird, wobei für die dritte und vierte empfangene Nukleinbase eine erwartete Fehlererkennungs-Base bestimmt wird und mit der fünften empfangene Nukleinbase verglichen wird, wobei wenn eine erwartete Nukleinbase nicht mit der empfangenen Nukleinbase übereinstimmt die entsprechenden Nukleinbasen nicht als Blockbildend gelten.
  6. 6. Verfahren gemäß Anspruch 3 oder 4 oder 5, wobei eine Vielzahl von Repräsentationen eines selben Blocks empfangen werden, wobei fehlerhafte Repräsentationen durch fehlerfreie Repräsentationen ersetzt werden.
  7. 7. System zum Kodieren eines binären Strings (SB), aufweisend • Mittel zum Empfangen des binären Bitstrings (SB), • Mittel zum Wandeln des binären Bitstrings (SB) in einen ternären String (STi, ST2, - STN), wobei jeder ternäre String eindeutig durch eine Sequenz von zwei Nukleinbasen, ausgewählt aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G), repräsentiert ist, • wobei für jeden aufeinanderfolgenden ternären String (ST1, ST2,... STN) eine Fehlererkennungs-Nukleinbase (ETi, Et2, - ETn) aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt wird, • wobei jeder ternäre String und seine ausgewählte Fehlererkennungs-Nukleinbase einen fehlergeschützten Block B1( B2,... BN) bilden, • wobei die Fehlererkennungs-Nukleinbase gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden.
  8. 8. System zum Dekodieren eines binären Strings (SB), wobei der binare String als ein ternären String (STX, ST2, - STn) kodiert ist, aufweisend • Mittel zum Empfangen von drei aufeinanderfolgenden Nukleinbasen, welche einen fehiergeschützten Block(Bl, B2,... BN) bilden, wobei jede Nukleinbase aus der Gruppe aufweisend Adenin (A), Cytosin (C), Thymin (T) und Guanin (G) ausgewählt ist, wobei die erste und die zweite Nukleinbase Information repräsentieren und die dritte Nukleinbase eine Fehlererkennungs-Nukleinbase repräsentiert, • Mittel zum Überprüfen jedes fehlergeschützten Blocks (Bl, B2,... BN) auf Basis der ersten und zweiten Nukleinbase und einer hierzu erwarteten Fehlererkennungs-Nukleinbase und der empfangenen Fehlererkennungs-Nukleinbase, ob der Block (Bl, B2,... BN) fehlerfrei ist, • wobei die erwartete Fehlererkennungs- Base gemäß einen Auswahlschema ausgewählt ist, welches zumindest einen vorherigen fehlergeschützten Block in Betracht zieht, falls vorhanden, • Mittel zum Wandeln der ersten zwei Nukleinbasen in einen binären Bitstrings.
LU92861A 2015-10-30 2015-10-30 Digital lock system LU92861B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
LU92861A LU92861B1 (en) 2015-10-30 2015-10-30 Digital lock system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
LU92861A LU92861B1 (en) 2015-10-30 2015-10-30 Digital lock system

Publications (1)

Publication Number Publication Date
LU92861B1 true LU92861B1 (en) 2017-05-02

Family

ID=54849680

Family Applications (1)

Application Number Title Priority Date Filing Date
LU92861A LU92861B1 (en) 2015-10-30 2015-10-30 Digital lock system

Country Status (1)

Country Link
LU (1) LU92861B1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110313922A1 (en) * 2009-06-22 2011-12-22 Mourad Ben Ayed System For NFC Authentication Based on BLUETOOTH Proximity
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110313922A1 (en) * 2009-06-22 2011-12-22 Mourad Ben Ayed System For NFC Authentication Based on BLUETOOTH Proximity
US20150067792A1 (en) * 2013-08-27 2015-03-05 Qualcomm Incorporated Owner access point to control the unlocking of an entry

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"USA", 1 January 1997, CRC PRESS LLC, USA, article MENEZES ET AL: "Handbook of Applied Cryptography - Chapters10,13", XP055252492 *

Similar Documents

Publication Publication Date Title
CN102196431B (zh) 基于物联网应用场景的隐私查询和隐私身份验证的保护方法
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
JP7096774B2 (ja) 外部プロセス又はシステムを制御するブロックチェーンを実装した制御方法及びシステム
JP6405358B2 (ja) レンタル・システムおよびレンタル方法
CN105765595A (zh) 用于验证标识令牌的系统和方法
CN107689097A (zh) 基于跳频技术的同步密码生成及验证系统及其应用
JP5706029B1 (ja) ユーザによる動的暗号の入力によってレンタル対象の貸出および返却をユーザに対して行う装置および方法
CN116318617B (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
CN109147103A (zh) 动态密码智能解锁系统和方法
US11395145B2 (en) Systems and methods of electronic lock control and audit
US20220020235A1 (en) Blockchain-controlled and location-validated locking systems and methods
LU92861B1 (en) Digital lock system
NL2013502B1 (en) A method for providing a user authorization allowing operating a lock selected from a series of locks, and a lock system.
JP6054562B2 (ja) レンタル・システム
JP6600441B2 (ja) レンタル・システム
CN114333115B (zh) 基于动态密码的解锁方法及装置、电子锁装置及控制系统
JP2012237102A (ja) Icタグ、及びそれを用いた入退出管理システム
Gala et al. Electric Bike Security: Biometric & GPS Integration for Intrusion Detection
JP6873524B2 (ja) レンタル・システム
JP6831956B2 (ja) レンタル・システムおよびレンタル方法
JP6799868B2 (ja) レンタル・システム
Chhabria et al. Online Voting System using Blockchain
Binsalleeh et al. Using RFID tags to improve pilgrimage management
US20160342817A1 (en) System and method for controlling access to portable computing devices
Meharia Secure trust establishment in an internet of things framework

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20170502