RU2008107331A - Ключи - Google Patents

Ключи Download PDF

Info

Publication number
RU2008107331A
RU2008107331A RU2008107331/09A RU2008107331A RU2008107331A RU 2008107331 A RU2008107331 A RU 2008107331A RU 2008107331/09 A RU2008107331/09 A RU 2008107331/09A RU 2008107331 A RU2008107331 A RU 2008107331A RU 2008107331 A RU2008107331 A RU 2008107331A
Authority
RU
Russia
Prior art keywords
key
security token
signature
data
packaging
Prior art date
Application number
RU2008107331/09A
Other languages
English (en)
Inventor
Расселл П. КАУБЕРН (GB)
Расселл П. КАУБЕРН
Джеймс Дэвид Ральф БАЧАНАН (GB)
Джеймс Дэвид Ральф БАЧАНАН
Original Assignee
Инджениа Текнолоджи Лимитед (Gb)
Инджениа Текнолоджи Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инджениа Текнолоджи Лимитед (Gb), Инджениа Текнолоджи Лимитед filed Critical Инджениа Текнолоджи Лимитед (Gb)
Publication of RU2008107331A publication Critical patent/RU2008107331A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

1. Способ распределения ключа, способ содержит этапы, на которых ! упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных; ! передают упакованный ключ по местонахождению получателя, и ! распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, причем упомянутая сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных. ! 2. Способ по п.1, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры. ! 3. Способ по п.2, в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых

Claims (43)

1. Способ распределения ключа, способ содержит этапы, на которых
упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных;
передают упакованный ключ по местонахождению получателя, и
распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, причем упомянутая сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных.
2. Способ по п.1, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры.
3. Способ по п.2, в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых ошибок в ключе.
4. Способ по п.1, в котором на этапе упаковки осуществляют побитовую операцию исключающего ИЛИ между ключом и сигнатурой.
5. Способ по п.4, в котором на этапе распаковки осуществляют побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
6. Способ по п.1, в котором сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки.
7. Способ по п.6, в котором обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
8. Способ по п.1, в котором на этапе создания сигнатуры
освещают жетон безопасности когерентным излучением,
собирают набор элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определяют сигнатуру жетона безопасности из набора элементов данных.
9. Способ по п.1, в котором ключ является ключом шифрования.
10. Способ по п.1, в котором ключ является ключом из асимметричной пары ключей шифрования.
11. Способ по п.1, в котором жетон безопасности является, по существу, двухмерным.
12. Способ по п.1, в котором жетон безопасности является оптически непрозрачным.
13. Способ передачи шифрованных данных, содержащий этапы, на которых
шифруют данные с использованием ключа шифрования,
упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
передают упакованный ключ и шифрованные данные по местонахождению получателя, и
распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных, и
дешифруют данные с использованием распакованного ключа.
14. Способ по п.13, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры, и в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых ошибок в ключе.
15. Способ по п.13, в котором на этапе упаковки осуществляют побитовую операцию исключающего ИЛИ между ключом и сигнатурой, и в котором на этапе распаковки осуществляют побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
16. Способ по п.13, в котором сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки, и в котором обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
17. Способ по п.13, в котором на этапе создания сигнатуры
освещают жетон безопасности когерентным излучением,
собирают набор элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определяют сигнатуру жетона безопасности из набора элементов данных.
18. Способ по п.13, в котором данные связаны с транзакцией между стороной, связанной с упаковкой ключа, и стороной, связанной с распаковкой ключа.
19. Способ по п.18, в котором транзакцию проводят между сторонами, находящимися в физически разнесенных местах.
20. Способ по п.18, в котором данные связаны с переводом денежных средств между сторонами.
21. Способ по п.18, в котором жетон безопасности представляет собой физическое изделие, связанное с одной из сторон.
22. Способ по п.21, в котором сигнатура, используемая на этапе упаковки, или сигнатура, используемая на этапе распаковки, была ранее создана из жетона безопасности и хранится в базе данных сигнатур.
23. Способ по п.13, в котором сигнатура, используемая на этапе упаковки, или сигнатура, используемая на этапе распаковки, создана из жетона безопасности во время упаковки или распаковки данных.
24. Способ по п.13, в котором данные извлекают из базы данных до шифрования.
25. Способ по п.24, в котором сигнатура, основанная на присущем свойстве жетона доступа к базе данных, была ранее подана как часть поискового запроса к базе данных.
26. Способ по п.25, в котором жетон доступа к базе данных и жетон безопасности являются одним и тем же физическим объектом.
27. Способ по п.13, в котором жетон безопасности является, по существу, двухмерным.
28. Способ по п.13, в котором жетон безопасности является оптически непрозрачным.
29. Система распределения ключей, содержащая
блок упаковки ключа, способный упаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
канал, по которому можно передавать упакованный ключ, и
блок распаковки ключа, способный распаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных.
30. Система по п.29, в которой блок упаковки ключа способен создавать данные кода коррекции ошибок для ключа и упаковывать ключ и данные кода коррекции ошибок с использованием сигнатуры.
31. Система по п.30, в которой блок распаковки ключа способен распаковывать ключ и данные кода коррекции ошибок и использовать данные кода коррекции ошибок для отмены любых ошибок в ключе.
32. Система по п.29, в которой блок упаковки ключа способен производить упаковку, осуществляя побитовую операцию исключающего ИЛИ между ключом и сигнатурой.
33. Система по п.32, в которой блок распаковки ключа способен производить распаковку, осуществляя побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
34. Система по п.29, в которой сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки.
35. Система по п.34, в которой обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
36. Система по п.29, в которой сигнатура создается путем
освещения жетона безопасности когерентным излучением,
сбора набора элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определения сигнатуры жетона безопасности из набора элементов данных.
37. Система по п.29, в которой ключ является ключом шифрования.
38. Система по п.29, в которой ключ является ключом из асимметричной пары ключей шифрования.
39. Система по п.29, в которой жетон безопасности является, по существу, двухмерным.
40. Система по п.29, в которой жетон безопасности является оптически непрозрачным.
41. Система передачи шифрованных данных, содержащая
блок шифрования, способный шифровать данные с использованием ключа шифрования,
блок упаковки, способный упаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
канал, по которому можно передавать упакованный ключ и шифрованные данные,
блок распаковки, способный распаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных, и
блок дешифрования, способный дешифровать данные с использованием распакованного ключа.
42. Система по п.41, в которой жетон безопасности является, по существу, двухмерным.
43. Система по п.41, в которой жетон безопасности является оптически непрозрачным.
RU2008107331/09A 2005-07-27 2006-07-19 Ключи RU2008107331A (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70274205P 2005-07-27 2005-07-27
GB0515463A GB2428948B (en) 2005-07-27 2005-07-27 Keys
US60/702,742 2005-07-27
GB0515463.8 2005-07-27

Publications (1)

Publication Number Publication Date
RU2008107331A true RU2008107331A (ru) 2009-09-10

Family

ID=34976725

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008107331/09A RU2008107331A (ru) 2005-07-27 2006-07-19 Ключи

Country Status (9)

Country Link
US (1) US20070113076A1 (ru)
EP (1) EP1908212A2 (ru)
JP (1) JP2009503975A (ru)
CN (1) CN101326551A (ru)
GB (1) GB2428948B (ru)
MY (1) MY142697A (ru)
RU (1) RU2008107331A (ru)
TW (1) TW200718145A (ru)
WO (1) WO2007012813A2 (ru)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CN1781151B (zh) 2003-04-29 2010-09-01 皇家飞利浦电子股份有限公司 用于信息载体的复制保护的系统
CA2559271A1 (en) 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
EP1730675B1 (en) 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
JP2009503672A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド スペックルパターンを使用した処方箋認証
EP1908027B1 (en) 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
RU2008107316A (ru) * 2005-07-27 2009-09-10 Инджениа Текнолоджи Лимитед (Gb) Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US7731435B2 (en) * 2005-08-12 2010-06-08 Ricoh Company, Ltd. Techniques for printing with integrated paper sheet identification
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
WO2007072044A1 (en) 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
US7865124B2 (en) * 2007-03-30 2011-01-04 Ricoh Company, Ltd. Pre-scanning printer with paper fingerprinting
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
GB2450131B (en) 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
TWI361610B (en) 2007-12-03 2012-04-01 Ind Tech Res Inst Key establishing and event processing method and system for dual-mode wireless sensor network
WO2009105040A1 (en) * 2008-02-19 2009-08-27 Bilcare Technologies Singapore Pte. Ltd. A reading device for identifying a tag or an object adapted to be identified, related methods and systems
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
GB2461253B (en) * 2008-05-23 2012-11-21 Ingenia Holdings Ltd Linearisation of scanned data
GB2462059A (en) * 2008-07-11 2010-01-27 Ingenia Holdings Authentication scanner
GB2461971B (en) * 2008-07-11 2012-12-26 Ingenia Holdings Ltd Generating a collective signature for articles produced in a mould
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
CN102164036B (zh) * 2011-03-25 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌、具有该动态令牌的双向认证方法及系统
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
TWI472237B (zh) * 2012-05-04 2015-02-01 國立清華大學 利用分散金鑰資料進行傳輸之加密系統
US9419795B2 (en) * 2013-04-24 2016-08-16 Intellectual Discovery Co., Ltd. Digital device and method for performing secure communication using same
US9600554B2 (en) 2014-03-25 2017-03-21 AtScale, Inc. Interpreting relational database statements using a virtual multidimensional data model
US9948655B1 (en) * 2016-04-15 2018-04-17 AtScale, Inc. Data access authorization for dynamically generated database structures
CN107370596B (zh) * 2017-06-15 2021-05-18 重庆移动金融有限责任公司 一种用户密码加密传输方法、系统及存储介质
US11019073B2 (en) 2017-07-23 2021-05-25 AtScale, Inc. Application-agnostic resource access control
US10185607B1 (en) 2017-07-23 2019-01-22 AtScale, Inc. Data statement monitoring and control
US11537610B2 (en) 2017-12-09 2022-12-27 AtScale, Inc. Data statement chunking
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
CN113099417B (zh) * 2021-03-23 2023-06-30 千寻位置网络(浙江)有限公司 差分数据播发方法、装置、电子设备及计算机存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599509A (en) * 1970-09-21 1986-07-08 Daniel Silverman Access security control
CA1160749A (en) * 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5451759A (en) * 1993-06-24 1995-09-19 Nhk Spring Co., Ltd. Using high-permeability magnetic elements randomly scattered in the objects
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JPH10187456A (ja) * 1996-12-27 1998-07-21 Hitachi Ltd プログラムダウンロードシステム
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
ATE387775T1 (de) * 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
JP2001223690A (ja) * 2000-02-08 2001-08-17 Io Network:Kk 情報通信方法
JP2002217893A (ja) * 2001-01-16 2002-08-02 Sangikyou:Kk バーナム暗号の共通鍵配送方法
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
CN1781151B (zh) * 2003-04-29 2010-09-01 皇家飞利浦电子股份有限公司 用于信息载体的复制保护的系统
JP2005151132A (ja) * 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd 暗号化通信における鍵配送方式および暗号化装置
WO2005048256A2 (en) * 2003-11-14 2005-05-26 Koninklijke Philips Electronics N.V. A data carrier having security mark and apparatus for handling such data carrier.
EP1721318A1 (en) * 2004-02-24 2006-11-15 Koninklijke Philips Electronics N.V. Speckle pattern for authenticating an information carrier
CN1588847A (zh) * 2004-08-23 2005-03-02 刘剑鸣 随机掺杂材料公钥密码防伪方法
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems

Also Published As

Publication number Publication date
GB0515463D0 (en) 2005-08-31
GB2428948A (en) 2007-02-07
CN101326551A (zh) 2008-12-17
WO2007012813A3 (en) 2007-05-31
US20070113076A1 (en) 2007-05-17
JP2009503975A (ja) 2009-01-29
MY142697A (en) 2010-12-30
WO2007012813A2 (en) 2007-02-01
EP1908212A2 (en) 2008-04-09
GB2428948B (en) 2007-09-05
TW200718145A (en) 2007-05-01

Similar Documents

Publication Publication Date Title
RU2008107331A (ru) Ключи
TWI738333B (zh) 保護隱私安全的多方聯合進行特徵評估的方法及裝置
US11301547B1 (en) Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
US10812252B2 (en) String matching in encrypted data
Pinkas et al. Efficient circuit-based PSI with linear communication
US10489604B2 (en) Searchable encryption processing system and searchable encryption processing method
CN111865586B (zh) 一种产品信息的加密方法及装置
ES2917200T3 (es) Verificación de procesos de datos en una red de recursos informáticos
JP6674961B2 (ja) 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法
Dijesh et al. Enhancement of e-commerce security through asymmetric key algorithm
JP4970279B2 (ja) セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路
JPH0820848B2 (ja) 検証方法及び装置
EP1191737A3 (en) Data encryption apparatus
CN110430161A (zh) 一种基于区块链的可监管数据匿名分享方法及系统
US10733317B2 (en) Searchable encryption processing system
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
CN113316765B (zh) 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品
Domingo-Ferrer et al. Outsourcing scalar products and matrix products on privacy-protected unencrypted data stored in untrusted clouds
US20220318403A1 (en) Cryptographic Pseudonym Mapping Method, Computer System, Computer Program And Computer-Readable Medium
CN108667599A (zh) 加密方法、装置、计算机设备和存储介质
CN103186731A (zh) 一种混合方式的数字版权保护方法和系统
Veeraragavan et al. Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud
Schroé et al. Forgery and subkey recovery on CAESAR candidate iFeed
US20170346621A1 (en) Cryptographic system and method
US20140108816A1 (en) Key generation method

Legal Events

Date Code Title Description
FA94 Acknowledgement of application withdrawn (non-payment of fees)

Effective date: 20110404